KR20150138053A - 전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들 - Google Patents

전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들 Download PDF

Info

Publication number
KR20150138053A
KR20150138053A KR1020150073892A KR20150073892A KR20150138053A KR 20150138053 A KR20150138053 A KR 20150138053A KR 1020150073892 A KR1020150073892 A KR 1020150073892A KR 20150073892 A KR20150073892 A KR 20150073892A KR 20150138053 A KR20150138053 A KR 20150138053A
Authority
KR
South Korea
Prior art keywords
electronic device
connection request
authorized
operating state
advertisement message
Prior art date
Application number
KR1020150073892A
Other languages
English (en)
Other versions
KR101685027B1 (ko
Inventor
로버트 알. 울리치
진-피에르 쿠이다드
케빈 엔. 암스트롱
안드레아스 더블유. 웬드커
크레이그 엠. 페데리기
스티브 에스. 코
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20150138053A publication Critical patent/KR20150138053A/ko
Application granted granted Critical
Publication of KR101685027B1 publication Critical patent/KR101685027B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

설명되는 실시형태들은 근접 잠금해제 동작을 수행한다. 근접 잠금해제 동작을 위해, 잠겨진 동작 상태의 제1의 전자 디바이스는 인가된 제2의 전자 디바이스가 제1의 전자 디바이스에 근접하고 있다는 것을 검출한다. 제1의 전자 디바이스에 근접하는 인가된 제2의 전자 디바이스를 검출하는 것에 기초하여, 제1의 전자 디바이스는 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환한다. 설명되는 실시형태들에서, 잠금해제된 동작 상태로의 전환은, 잠겨진 동작 상태로부터 잠금해제된 동작 상태로의 전환을 야기하기 위해 기존 전자 디바이스들에서 수행되는 수동의 인증 단계를 유저가 수행하지 않고도 발생한다.

Description

전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들{PROXIMITY UNLOCK AND LOCK OPERATIONS FOR ELECTRONIC DEVICES}
관련 출원들
본 출원은 2014년 5월 30일자로 출원되고 발명의 명칭이 "전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들(Proximity Unlock and Lock Operations for Electronic Devices)"인 동일한 발명자들에 의한 미국 가출원 제62/005,758호에 대해 35 U.S.C. § 119 하에서 우선권을 주장한다. 본 출원은 2014년 9월 2일자로 출원되고, 발명의 명칭이 "광고 정보에 기초한 동작 모드 전환들(Operating Mode Transitions based on Advertising Information)"이고, 대리인 관리번호 APL-P22643US1을 가지며, 참조에 의해 통합된, 발명자들 크레이그 피. 둘리(Craig P. Dooley), 악세이 망갈람 스리바트사(Akshay Mangalam Srivatsa), 안얄리 에스. 산데사라(Anjali S. Sandesara), 및 마이클 제이. 길스(Michael J. Giles)에 의한, 계류 중인 미국 특허 출원 제14/475,329호에 관련된다. 또한, 본 출원은 2014년 9월 2일자로 출원되고, 발명의 명칭이 "미리 정의된 무선 페어링(Predefined Wireless Pairing)"이고, 대리인 관리번호 APL-P22642US1을 가지며, 참조에 의해 통합된, 발명자들 제이슨 씨. 콘(Jason C. Conn), 악세이 망갈람 스리바트사(Akshay Mangalam Srivatsa), 크레이그 피. 둘리(Craig P. Dooley), 및 마이클 제이. 길스(Michael J. Giles)에 의한, 계류 중인 미국 특허 출원 제14/474,466호에 관련된다. 또한, 본 출원은 2014년 12월 30일자로 출원되고, 발명의 명칭이 "전자 디바이스들간 액티비티 지속(Activity Continuation Between Electronic Devices)"이고, 대리인 관리번호 APL-P22791US1을 가지며, 참조에 의해 통합된, 발명자들 크리스토퍼 에스. 린(Christopher S. Linn), 케이쓰 슈타텐 필드(Keith Stattenfield), 크리스토퍼 씨. 젠슨(Christopher C. Jensen), 알렉산더 알. 레드위드(Alexander R. Ledwith), 데이비드 에이. 카터(David A. Carter), 마크 제이. 크로말(Marc J. Krochmal), 존 제이. 라로치(John J. Iarocci), 및 조나탄 엠. 그린스판(Jonathan M. Grynspan)에 의한, 계류 중인 미국 특허 출원 제XXXX호에 관련된다. 또한, 본 출원은 2014년 12월 30일자로 출원되고, 발명의 명칭이 "액티비티 협력을 위한 동료 애플리케이션(Companion Application for Activity Cooperation)"이고, 대리인 관리번호 APL-P23129US1을 가지며, 참조에 의해 통합된, 발명자들 마크 제이, 크로말(Marc J. Krochmal), 크리스토퍼 에스. 린(Christopher S. Linn), 존 제이, 라로치(John J. Iarocci), 지오프리 스탈(Geoffrey Stahl), 및 자크 피. 가세린 드 리치보그(Jacques P. Gasselin de Richebourg)에 의한, 계류 중인 미국 특허 출원 제XXXX호에 관련된다.
개시되는 실시형태들은 전자 디바이스들에 관련된다. 더 구체적으로는, 개시되는 실시형태들은 전자 디바이스들에 대한 근접 잠금해제 동작(proximity unlock operation)에 관련된다.
관련기술
많은 현대의 전자 디바이스들(예를 들면, 데스크탑 컴퓨터들, 랩탑 컴퓨터들, 스마트폰들 등)은, 유저가 전자 디바이스의 기능들에 대해 통상의 액세스를 갖는 잠금해제된 동작 상태(unlocked operating state)로부터, 유저가 전자 디바이스의 다양한 기능들에 대해 제한된 액세스를 갖는 잠겨진 동작 상태(locked operating state)로 전자 디바이스를 유저가 전환하는 것을 가능하게 한다. 예를 들면, 잠겨진 동작 상태에서, 몇몇 전자 디바이스들은 전자 디바이스의 디스플레이 상에 잠금 화면을 나타내고 전자 디바이스의 모든 기능들로부터 유저를 실질적으로 차단하여, 유저는 전자 디바이스 상에서 실행하는 애플리케이션 프로그램들에 액세스할 수 없게 되고/되거나 셀룰러폰, 카메라 등과 같은 전자 디바이스 특징들을 사용할 수 없게 된다. 전자 디바이스를 잠겨진 동작 상태에 두는 것에 의해, 유저는 전자 디바이스 상에 저장된 민감한 파일들의 안전을 확보하고, 전자 디바이스에 대한(그리고, 어쩌면 전자 디바이스가 연결되는 네트워크들 상의 다른 디바이스들에 대한) 비인가 액세스를 방지하고, 등등을 할 수 있다. 그러나, 잠겨진 동작 상태로부터 잠금해제된 동작 상태로의 전환은, 유저가 전환을 야기하는 수동의 인증 동작을 수행해야 하기 때문에 불편할 수 있다. 예를 들면, 유저는, 전자 디바이스의 디스플레이 상에 나타내어지는 패스워드 입력 다이얼로그에 패스워드를 입력하고, 지문 스캐너를 사용하여 지문을 스캔하고, 음성 잠금해제를 수행하는 등등을 하도록 요구될 수 있다. 이 불편함으로 인해, 유저는 전자 디바이스를 잠겨진 동작 상태로 덜 두고 싶어할 수도 있는데, 이것은 전자 디바이스가 덜 보안적이고 비인가 사용에 대해 더 노출되기 쉽다는 것을 의미한다.
도 1은 몇몇 실시형태들에 따른 전자 디바이스를 예시하는 블록도를 나타낸다.
도 2는 몇몇 실시형태들에 따른 네트워크 환경을 예시하는 블록도를 나타낸다.
도 3은 몇몇 실시형태들에 따른 페어링 정보를 획득하기 위한 프로세스를 예시하는 흐름도를 나타낸다.
도 4는 몇몇 실시형태들에 따른 근접 잠금해제 동작에 참여하도록 전자 디바이스를 구성하기 위한 프로세스를 예시하는 흐름도를 나타낸다.
도 5는 몇몇 실시형태들에 따른 근접 잠금해제 동작을 위한 프로세스를 예시하는 흐름도를 나타낸다.
도 6은 몇몇 실시형태들에 따른 다중 인자 인증 프로세스(multi-factor authentication process)를 예시하는 흐름도를 나타낸다.
도 7은 몇몇 실시형태들에 따른 다중 인자 인증 프로세스를 예시하는 흐름도를 나타낸다.
도 8은 몇몇 실시형태들에 따른 근접 잠금 동작을 위한 프로세스를 예시하는 흐름도를 나타낸다.
도 9는 몇몇 실시형태들에 따른 전자 디바이스들 사이에서 교환되는 메시지들을 예시하는 스윔 레인(swim lane) 도면을 나타낸다.
도 10은 몇몇 실시형태들에 따른 서로 근접한 전자 디바이스를 예시하는 블록도를 나타낸다.
도 11은 몇몇 실시형태들에 따른 메시지를 포함하는 패킷을 예시하는 블록도를 나타낸다.
도면들에서, 동일한 도면 부호들은 동일한 도면 요소들을 가리킨다.
하기의 설명은 설명되는 실시형태들을 임의의 당업자가 행하고 사용하는 것을 가능하게 하기 위해 나타내어지며, 특정 애플리케이션과 그 요건들의 맥락에서 제공된다. 설명되는 실시형태들에 대한 다양한 수정예들이 당업자에게는 즉각적으로 명백할 것이고, 본원에서 정의되는 일반적인 원리들은 설명되는 실시형태들의 취지와 범위를 벗어나지 않으면서 다른 실시형태들 및 애플리케이션들에 적용될 수도 있다. 따라서, 설명되는 실시형태들은 나타내어진 실시형태들로 제한되지 않으며, 본원에서 개시되는 원리들과 특징들에 부합하는 최광의의 범위가 부여되어야 한다.
몇몇 실시형태들에서, 전자 디바이스(예를 들면, 도 1의 전자 디바이스(100) 및/또는 그 일부)는 본원에서 설명되는 동작들의 전체 또는 일부를 수행하기 위해 컴퓨터 판독가능 저장 매체 상에 저장된 코드 및/또는 데이터를 사용한다. 더 구체적으로는, 전자 디바이스는 컴퓨터 판독가능 저장 매체로부터 코드 및/또는 데이터를 판독하고 설명되는 동작들을 수행할 때 그 코드를 실행하고/하거나 그 데이터를 사용한다. 이들 실시형태들에서, 컴퓨터 판독가능 저장 매체는 전자 디바이스에 의한 사용을 위한 코드 및/또는 데이터를 저장하는 임의의 디바이스 또는 매체 또는 이들의 조합일 수 있다. 예를 들면, 컴퓨터 판독가능 저장 매체는, 반도체 메모리들(예를 들면, 플래시 메모리, 랜덤 액세스 메모리(eDRAM, RAM, SRAM, DRAM, DDR, DDR2/DDR3/DDR4 SDRAM 등) 등) 및/또는 자기 또는 광학 저장 매체들(예를 들면, 디스크 드라이브들, 자기 테이프, CD들, DVD들)과 같은 휘발성 메모리 또는 불휘발성 메모리를 포함할 수 있지만, 이들에 제한되는 것은 아니다. 설명되는 실시형태들에서, 컴퓨터 판독가능 저장 매체는 일시적 신호들과 같은 비법정(non-statutory) 컴퓨터 판독가능 저장 매체들을 포함하지 않는다.
몇몇 실시형태들에서, 하나 이상의 하드웨어 모듈들은 본원에서 설명되는 동작들을 수행하도록 구성된다. 예를 들면, 하드웨어 모듈들은, 하나 이상의 프로세서들/코어들/중앙 프로세싱 유닛(central processing unit; CPU)들, 주문형 반도체(application-specific integrated circuit; ASIC) 칩들, 필드 프로그래머블 게이트 어레이(field-programmable gate array; FPGA)들, 캐시들/캐시 제어기들, 메모리 관리 유닛들, 계산 유닛들, 임베딩된 프로세서들, 그래픽 프로세서(GPU)들/그래픽 코어들, 파이프라인들, 및/또는 다른 프로그래머블 로직 디바이스들을 포함할 수 있지만, 이들에 제한되는 것은 아니다. 이러한 하드웨어 모듈들이 활성화되면, 하드웨어 모듈들은 동작들의 전체 또는 일부를 수행한다. 몇몇 실시형태들에서, 하드웨어 모듈들은, 명령들(프로그램 코드, 펌웨어 등)을 실행하는 것에 의해 동작들을 수행하도록 구성되는 하나 이상의 범용 회로들을 포함한다.
이 설명에서, 기능적 블록들은 몇몇 실시형태들을 설명함에 있어서 참조될 수도 있다. 일반적으로, 기능적 블록들은 설명되는 동작들을 수행하는 하나 이상의 상호관련된 회로들을 포함한다. 몇몇 실시형태들에서, 기능적 블록의 회로들은, 설명되는 동작들을 수행하기 위한 프로그램 코드(예를 들면, 마이크로코드, 펌웨어, 애플리케이션들 등)를 실행하는 회로들을 포함한다.
개요
설명되는 실시형태들에서, 전자 디바이스들은 근접 잠금해제 동작을 수행한다. 근접 잠금해제 동작을 위해, 잠겨진 동작 상태의 제1의 전자 디바이스는 인가된 제2의 전자 디바이스가 제1의 전자 디바이스에 근접하고 있음을 검출한다. 인가된 제2의 전자 디바이스가 제1의 전자 디바이스에 근접하고 있음을 검출하는 것에 기초하여, 제1의 전자 디바이스는 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환한다. 이들 실시형태들에서, 잠금해제된 동작 상태로의 전환은, 전환을 야기하기 위해 유저가 제1의 전자 디바이스 상에서 수동의 인증 단계(즉, 기존의 전자 디바이스들에서 수행되는 수동의 인증 단계)를 수행하지 않고도 발생한다.
몇몇 실시형태들에서, 제2의 전자 디바이스가 제1의 전자 디바이스에 근접하고 있음을 검출하는 것은, 제1의 전자 디바이스가 무선 네트워크 인터페이스(예를 들면, 블루투스 저에너지(Bluetooth low energy; BLE), 지그비 등)를 사용하여 광고 메시지를 방송하는 것을 포함한다. 제2의 전자 디바이스는 이러한 광고 메시지들을 모니터링하고, 방송된 광고 메시지의 검출시, 연결 요청(즉, 제1의 전자 디바이스와의 무선 네트워크 연결을 형성하기 위한 요청)을 포함하는 연결 요청 메시지를 제1의 전자 디바이스로 전송하는 것에 의해 응답한다. 그 다음 제1의 전자 디바이스는, 연결 요청으로부터의 정보에 기초하여, 제2의 전자 디바이스가 제1의 전자 디바이스에 근접한다는 것을 결정한다.
몇몇 실시형태들에서, 연결 요청에 기초하여 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환하기 이전에, 제1의 전자 디바이스는 연결 요청을 승인하기 위한 하나 이상의 동작들을 수행한다. 예를 들면, 몇몇 실시형태들에서, 연결 요청으로부터의 정보는 암호화되고 제1의 전자 디바이스는 제1의 전자 디바이스와 제2의 전자 디바이스 사이의 사전 페어링 동작(예를 들면, 하기에 설명되는 바와 같은 "클라우드 페어링" 동작) 동안 획득된 키를 사용하여 그 정보를 암호해독한다. 다른 예로서, 몇몇 실시형태들에서, 제1의 전자 디바이스는 연결 요청으로부터의 정보(예를 들면, 디바이스 식별자)를 인가된 디바이스들의 기록과 비교하여, 연결 요청으로부터의 정보와 인가된 디바이스들의 기록 내의 디바이스 사이에 매치가 존재하는지를 결정한다. 다른 예로서, 몇몇 실시형태들에서, 상기 설명된 동작들 외에, 제1의 전자 디바이스는 하나 이상의 2차 인증 절차들이 성공적으로 완료되었다는 것을 검증할 수 있다. 예를 들면, 2차 인증 절차들은, 제1 또는 제2 전자 디바이스들 중 하나 상에서의 인가된 유저에 의한 음성 및/또는 지문 스캔, 인가된 유저의 (제1의 전자 디바이스에 커플링된 카메라를 통한) 제1의 전자 디바이스에 의한 검증된 이미지 캡쳐, 제1 또는 제2 전자 디바이스들 상에서의 패스워드 또는 코드의 입력 등을 포함할 수 있다. 다른 예로서, 몇몇 실시형태들에서, 2차 인증 절차들은, 제2의 전자 디바이스가 제1의 전자 디바이스의 임계 거리 내에(예를 들면, N피트 내에, 여기서 N은 10, 50, 또는 다른 수) 있음의 검증을 포함할 수 있다.
몇몇 실시형태들에서, 제1의 전자 디바이스는 근접 잠금 동작을 또한 지원한다. 일반적으로, 이들 실시형태들에서, 근접 잠금해제 동작을 사용하여 잠금해제된 동작 상태로 전환한 제1의 전자 디바이스는 제2의 전자 디바이스(즉, 근접 잠금해제 동작을 가능하게 한 디바이스)의 계속된 근접/존재를 모니터링한다. 제1의 전자 디바이스가 제1의 전자 디바이스에 근접하는 제2의 전자 디바이스를 더 이상 검출할 수 없는 경우, 제1의 전자 디바이스는 잠금해제된 동작 상태로부터 잠겨진 동작 상태로 전환한다. 이들 실시형태들에서, 잠겨진 동작 상태로의 전환은, 전환을 야기하기 위해 유저가 수동의 잠금 단계(즉, 기존의 전자 디바이스들에서 수행되는 수동의 잠금 단계)를 수행하지 않고도 발생한다.
설명된 바와 같은 근접 잠금해제 및 잠금 동작들을 수행함으로써, 설명되는 실시형태들은, 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 그리고 잠금해제된 동작 상태로부터 잠겨진 동작 상태로의 전환을 각각 개시하기 위해 유저들이 수동의 인증 단계 및 수동의 잠금 단계를 수행하는 것을 회피하는 것을 가능하게 한다. 이것은 전자 디바이스의 유저 경험에 대한 유저 만족도를 증가시키고 유저들에게 전자 디바이스를 잠겨진 동작 상태에 두도록 권장한다(그 결과 디바이스/연결된 디바이스들, 파일들 등을 안전하게 한다).
전자 디바이스
도 1은 몇몇 실시형태들에 따른 전자 디바이스(100)를 예시하는 블록도를 나타낸다. 전자 디바이스(100)는 프로세싱 서브시스템(102), 메모리 서브시스템(104), 네트워킹 서브시스템(106), 및 디스플레이 서브시스템(108)을 포함한다.
프로세싱 서브시스템(102)은 전자 디바이스(100)에서 계산 동작들을 수행하는 기능 블록이다. 프로세싱 서브시스템(102)은 하나 이상의 중앙 프로세싱 유닛(CPU)들/CPU 코어들, 그래픽 프로세싱 유닛(GPU)들/GPU 코어들, 임베딩된 프로세서들, 주문형 반도체(ASIC)들, 및/또는 다른 계산 메커니즘들을 포함한다.
메모리 서브시스템(104)은 전자 디바이스(100)의 다른 기능 블록들(예를 들면, 프로세싱 서브시스템(102) 등)에 의한 사용을 위한 데이터 및/또는 명령들을 저장하는 기능 블록이다. 메모리 서브시스템(104)은 다이내믹 랜덤 액세스 메모리(dynamic random access memory; DRAM), 스테틱 랜덤 액세스 메모리(static random access memory; SRAM), 및/또는 명령들 및 데이터를 저장하기 위해 사용되는 다른 타입들의 메모리와 같은 휘발성 메모리 회로들뿐만 아니라, 메모리 회로들을 제어하기 위한 메커니즘들을 포함한다. 몇몇 실시형태들에서, 메모리 서브시스템(104)은 메모리 회로들에 커플링된 하나 이상의 캐시들을 갖는 메모리 계층을 포함한다. 이들 실시형태들 중 몇몇에서, 프로세싱 서브시스템(102)은 메모리 계층의 일부인 하나 이상의 캐시들을 또한 포함한다.
몇몇 실시형태들에서, 메모리 서브시스템(104)은 하나 이상의 불휘발성 고성능 대용량 저장 디바이스들(도시되지 않음)에 커플링된다. 예를 들면, 메모리 서브시스템(104)은 자기 또는 광학 드라이브, 솔리드 스테이트 드라이브, 또는 다른 타입의 대용량 저장 디바이스에 커플링될 수 있다. 이들 실시형태들에서, 메모리 서브시스템(104)은 자주 사용되는 데이터에 대한 고속 액세스 스토리지로서 전자 디바이스(100)에 의해 사용될 수 있고, 한편 대용량 디바이스는 덜 빈번하게 사용되는 데이터를 저장하기 위해 사용된다.
네트워킹 서브시스템(106)은 유선 및/또는 무선 네트워크에 커플링하도록 그리고 유선 및/또는 무선 네트워크 상에서 통신하도록 구성된(즉, 네트워크 동작들을 수행하기 위한) 하나 이상의 디바이스들을 포함하는 기능 블록이다. 예를 들면, 네트워킹 서브시스템(106)은 블루투스 ™ 네트워킹 시스템, 셀룰러 네트워킹 시스템(예를 들면, UMTS, LTE 등과 같은 3G/4G 네트워크), 범용 직렬 버스(universal serial bus; USB) 네트워킹 시스템, IEEE 802.11, 802.15 등에서 설명된 표준들에 기초한 네트워킹 시스템(예를 들면, 지그비 또는 와이파이 네트워킹 시스템 등), 이더넷 네트워킹 시스템, 및/또는 다른 네트워킹 시스템을 포함할 수 있다. 네트워킹 서브시스템(106)은 프로세서들, 제어기들, 라디오들/안테나들, 소켓들/플러그들, 및/또는 각각의 지원되는 네트워킹 시스템에 커플링하기 위해, 각각의 지원되는 네트워킹 시스템 상에서 통신하기 위해, 및 각각의 지원되는 네트워킹 시스템에 대한 데이터 및 이벤트들을 핸들링하기 위해 사용되는 다른 디바이스들을 포함한다. 하기의 설명에서, 각 네트워크 시스템에 대한 네트워크에 커플링하기 위해, 각 네트워크 시스템에 대한 네트워크 상에서 통신하기 위해, 그리고 각 네트워크 시스템에 대한 네트워크 상의 데이터 및 이벤트들을 핸들링하기 위해 사용되는 메커니즘들은 총체적으로 네트워크 시스템에 대한 "인터페이스" 또는 "네트워크 인터페이스"로서 칭해진다.
디스플레이 서브시스템(108)은 전자 디바이스(100)에 대한 시각적 인터페이스 상에 정보를 디스플레이하도록 구성된 하나 이상의 디바이스들을 포함하는 기능 블록이다. 예를 들면, 몇몇 실시형태들에서, 디스플레이 서브시스템(108)은 그래픽 프로세서(GPU)들, 그래픽 카드들, 및/또는 정보를 디스플레이하기 위해 사용되는 디스플레이 화면들을 포함한다.
몇몇 실시형태들에서, 통신 경로들(하나 이상의 버스들, 배선들, 및/또는 연결들을 포함함)은, 엘리먼트들 사이의 화살표가 달린 선들에 도시된 바와 같이, 전자 디바이스(100)의 기능 블록들(프로세싱 서브시스템(102), 메모리 서브시스템(104) 등) 사이에 커플링된다. 통신 경로들은 엘리먼트들 사이에서 커맨드들, 데이터, 및/또는 다른 정보를 송신하기 위해 사용된다.
전자 디바이스(100)를 설명하기 위해 특정 컴포넌트들이 사용되지만, 몇몇 실시형태들에서는, 전자 디바이스(100)에 상이한 컴포넌트들 및/또는 서브시스템들이 존재할 수도 있다. 예를 들면, 전자 디바이스(100)는 하나 이상의 추가적인 프로세싱 서브시스템들(102), 메모리 서브시스템들(104) 등을 포함할 수도 있다. 추가적으로, 서브시스템들 중 하나 이상이 전자 디바이스(100)에 존재하지 않을 수도 있거나 또는 서브시스템의 기능들의 전체 또는 일부가 다른 서브시스템들에 통합될 수도 있다. 또한, 몇몇 실시형태들에서, 전자 디바이스(100)는 도 1에는 도시되지 않은 하나 이상의 추가적인 서브시스템들을 포함할 수도 있다. 예를 들면, 전자 디바이스(100)는 데이터 수집 서브시스템, 오디오 및/또는 비디오 서브시스템, 알람 서브시스템, 미디어 프로세싱 서브시스템, 및/또는 입출력(input/output; I/O) 서브시스템을 포함할 수 있지만, 이들에 제한되는 것은 아니다.
전자 디바이스(100)는 계산 동작들을 수행하는 임의의 디바이스일 수 있거나, 또는 그 임의의 디바이스에 포함될 수 있다. 예를 들면, 전자 디바이스(100)는 데스크탑 컴퓨터, 랩탑 컴퓨터, 웨어러블 컴퓨팅 디바이스, 태블릿 컴퓨터, 스마트폰, 서버, 네트워크 기기, 장난감, 시청각 장치, 셋탑 박스(예를 들면, 미국 캘리포니아 쿠퍼티노의 Apple, Inc.로부터의 Apple TV), 자동차(예를 들면, 자동차의 인터페이스 시스템), 가전 기기, 제어기 등등, 및/또는 그 조합들일 수 있거나, 또는 이들에 포함될 수도 있다.
네트워크 환경
도 2는 몇몇 실시형태들에 따른 네트워크 환경(200)을 예시하는 블록도를 나타낸다. 도 2에서 알 수 있는 바와 같이, 네트워크 환경(200)은 전자 디바이스(202), 인가된 전자 디바이스(204), 비인가 전자 디바이스(206), 및 서비스 공급자 전자 디바이스(210)(이들은 집합적으로 "전자 디바이스들"로 칭해질 수도 있다)뿐만 아니라, 액세스 포인트(208)와 네트워크(212)를 포함한다. 몇몇 실시형태들에서, 전자 디바이스들의 각각(및 어쩌면 액세스 포인트(208))은 전자 디바이스(100)와 유사한 전자 디바이스이다, 즉 전자 디바이스(100)와 유사한 서브시스템들을 갖는다. 그러나, 이것은 필수적인 것은 아니다; 설명되는 실시형태들은 본원에서 설명되는 동작들을 수행할 수 있는 임의의 전자 디바이스들을 사용할 수 있다.
몇몇 실시형태들에서, 전자 디바이스(202)는 잠겨진 동작 상태와 잠금해제된 동작 상태를 지원하는 전자 디바이스이다. 잠겨진 동작 상태에서, 전자 디바이스(202)의 하나 이상의 기능들이 불능으로 된다. 예를 들면, 잠겨진 동작 상태에서, 유저가 전자 디바이스(202)를 활성화하는 경우(예를 들면, 전자 디바이스(202)의 키보드 상의 버튼을 누르거나, 전자 디바이스(202)의 터치 감지 디스플레이를 터치하거나 등등을 하는 경우) 잠금 화면이 나타내어질 수도 있지만, 유저는 전자 디바이스(202)의 디스플레이 상에 나타내어지는 홈 화면들/데스크탑에 액세스하지 못하고, 전자 디바이스(202)에 의해 제공되는 몇몇 또는 모든 애플리케이션 프로그램들에 액세스하지 못하고, 전자 디바이스(202)에 저장된 몇몇 또는 모든 파일들에 액세스하지 못하고, 전자 디바이스(202)에 의해 수행되는 기능들(예를 들면, 셀룰러 전화 기능들, 카메라 기능들 등)에 액세스하지 못하고, 및/또는 다르게는 전자 디바이스(202)와 상호작용하지 못할 수도 있다. 잠금해제된 동작 상태에서, 전자 디바이스(202)의 상기 설명된 하나 이상의 기능들은 가능하게 된다. 예를 들면, 유저는 홈 화면들/데스크탑에 액세스하는 등을 할 수도 있다. 본원에서 설명되는 바와 같이, 잠겨진 동작 상태에 있는 경우, 전자 디바이스(202)는 근접 잠금해제 동작을 수행하는 것에 의해 잠금해제된 동작 상태로 전환될 수 있다. 또한, 근접 잠금해제 동작 이후에 잠금해제된 동작 상태에 있는 경우, 전자 디바이스(202)는 근접 잠금 동작을 수행하는 것에 의해 잠겨진 동작 상태로 전환될 수 있다.
인가된 전자 디바이스(204)와 비인가 전자 디바이스(206)는 근접 잠금해제 동작들 및/또는 근접 잠금 동작들과 관련하여 전자 디바이스(202)와의 통신들의 교환들에 참여하는 전자 디바이스들이다. 몇몇 실시형태들에, "인가된" 전자 디바이스(204)는 전자 디바이스(202)에 의해 "인식"되고 따라서 근접 잠금해제 동작을 가능하게 하도록 허용되는 전자 디바이스이다. 예를 들면, 전자 디바이스(202)와 인가된 전자 디바이스(204)가 디바이스들 사이의 통신들에 기초하여 후속적으로 서로를 인식하도록, 전자 디바이스(202)와 인가된 전자 디바이스(204)는 식별 인자들(암호 키들, 디바이스 정보 등)의 디바이스 대 디바이스 교환에 참여할 수도 있다. 몇몇 실시형태들에서, 디바이스 대 디바이스 교환을 위해, 전자 디바이스(202)와 인가된 전자 디바이스(204)는, 서비스 공급자 전자 디바이스(210)의 계정에 대한 로그인에 기초하여, 키들 및 다른 정보를 확립/교환하기 위한 사전 페어링 동작("클라우드 페어링"으로 또한 칭해질 수도 있는 사전 페어링 동작은 하기에서 더 상세히 설명된다)을 수행한다. 또한, 몇몇 실시형태들에서, 유저는 본원에서 설명되는 바와 같이 인가된 전자 디바이스(204)를 인식하도록 전자 디바이스(202)를 구성할 수도 있다. 대조적으로, "비인가" 전자 디바이스(206)는 전자 디바이스(202)에 의해 인식되지 않고 따라서 근접 잠금해제 동작을 가능하게 하도록 인가되지 않는 전자 디바이스이다. 예를 들면, 전자 디바이스(202)와 비인가 전자 디바이스(206)는 일반적으로 서로에게 알려져 있지 않을 수도 있다(상이한 유저들에게 속하거나, 상이한 유저 계정들과 관련되거나, 사전 페어링 동작을 아직 수행하지 않았거나 등등일 수도 있다.).
액세스 포인트(208)는 전자 디바이스(202)가 조인할 수 있는 무선 로컬 에어리어 네트워크(wireless local-area network; WLAN)(예를 들면, 와이파이 네트워크)를 제공하는 전자 디바이스이다. 몇몇 실시형태들에서, 인가된 전자 디바이스(204)와 비인가 전자 디바이스(206) 중 하나 또는 둘 다는 WLAN에 또한 조인할 수 있고 따라서 WLAN을 통해 전자 디바이스(202)와 통신할 수 있게 될 수도 있다. 몇몇 실시형태들에서, 액세스 포인트(208)는 와이드 에어리어 네트워크(wide area network; WAN; 212)(예를 들면, 인터넷)에 커플링되고 네트워크(212)에 대한 액세스를 WLAN에 커플링된 전자 디바이스들로 제공한다.
서비스 공급자 전자 디바이스(210)는, 유저 디바이스들에 대해 계정 서비스들을 호스팅/제공하기 위한 서비스 공급자(예를 들면, 회사 등)에 의해 동작되는, 인증 서버, 로그인 서버, 계정 액세스 서버 등과 같은 전자 디바이스이다. 몇몇 실시형태들에서, 서비스 공급자 전자 디바이스(210)는 전자 디바이스들(예를 들면, 전자 디바이스(202)와 인가된 전자 디바이스(204))이 서로를 인식하는 것을 가능하게 하는 정보의 교환을 가능하게 하여, 이들 전자 디바이스들이 근접 잠금해제 동작에 참여하는 것을 가능하게 한다. 예를 들면, 몇몇 실시형태들에서, 서비스 공급자 전자 디바이스(210)는 본원에서 설명되는 사전 페어링 동작을 가능하게 한다. 도 2에 도시된 바와 같이, 몇몇 실시형태들에서, 서비스 공급자 전자 디바이스(210)는 인터넷 상에 위치된다 -- 즉, 전용 애플리케이션들, 웹 인터페이스들 등을 통해 상기 설명된 서비스들을 제공하는 "클라우드" 기반 디바이스이다.
네트워크 환경(200) 내에서, 전자 디바이스(202)는 무선 통신 신호들(도 2의 톱니 모양의 선들을 사용하여 예시됨)을 사용하여 인가된 전자 디바이스(204) 및 비인가 전자 디바이스(206)와 통신할 수 있다. 일반적으로, 통신 신호들(214)은 대응하는 무선 프로토콜에 따라 포맷되고(즉, 헤더와 페이로드 내용 등) 교환되는(대응하는 주파수들, 전력 레벨들, 시간들 등에서 방송되고, 송신되고/수신되는 등등의) 무선 신호들이다. 예를 들면, 무선 프로토콜은 블루투스, 지그비, 및/또는 다른 무선 프로토콜일 수도 있다. 하기의 설명에서, 다양한 메시지들이 전자 디바이스들에 의해 방송되고, 송신되고, 전송되고, 수신되고 등등으로 설명되는 경우, 메시지들은 통신 신호들(214)을 사용하여 방송되고, 송신되고, 전송되고, 수신되고 등등으로 될 수도 있다. 액세스 포인트(208)와 전자 디바이스(202) 사이의 통신 경로가 도 2의 양쪽 화살표에 의해 나타내어지지만, 액세스 포인트(208)와 전자 디바이스(202)는 서로 통신하기 위해 대응하는 무선 통신 신호들을 또한 사용할 수도 있음을 주목한다.
몇몇 실시형태들에서, 상기 설명된 근접 잠금해제 및 잠금 동작들은, 각각의 전자 디바이스에 의해 전송된 통신 신호들(214)(및 따라서 통합된 메시지들)이 다른 전자 디바이스에 의해 수신되는 것을 가능하게 하도록 전자 디바이스(202)와 인가된 전자 디바이스(204)가 서로에 대해 충분히 가깝게 되는 것에 의존한다. 다시 말하면, 전자 디바이스(202)와 인가된 전자 디바이스(204)는 서로 "근접"하고 있어서, 전자 디바이스들 사이에서 메시지들의 교환을 가능하게 한다. 따라서, 본원에서 사용되는 바와 같은 "근접"은, 주어진 전자 디바이스로부터 방송된/전송된 메시지들이 하나 이상의 다른 전자 디바이스들에 의해 수신될 수 있는 거리(들)를 나타낸다. 환경적 조건들(전자기 간섭 등), 중간 물체들(가구, 벽들, 의류/가방들 등) 등과 같은 인자들에 의해 제한되는 바와 같이, 이 거리는 전자 디바이스들의 무선 설비(안테나들, 수신기들/송신기들 등)와 메시지들을 방송/전송하기 위해 사용되는 특정 무선 프로토콜/신호들에 의해 좌우된다. 예를 들면, 몇몇 실시형태들에서, 통신 신호들(214)은 30미터의 예상 범위를 갖는 프로토콜을 사용하여 전자 디바이스(202)와 인가된 전자 디바이스(204) 사이에서 교환되고, 따라서 디바이스들이 서로 30미터 내에 있을 때 그 디바이스들은 "근접하고" 있다(그러나, 예상 범위는 상기 설명된 인자들에 의해 크게 변경될 수도 있음을 주목한다).
도 10은 몇몇 실시형태들에 따른 서로 근접한 전자 디바이스를 예시하는 블록도를 나타낸다. 도 10에서 알 수 있는 바와 같이, 인가된 전자 디바이스(204)는 전자 디바이스(202)에 대한 무선 신호들(예를 들면, 통신 신호들(214))에 대한 범위(1002) 내에 있으며, 인가된 전자 디바이스(204)가 전자 디바이스(202)로부터 전송되는 무선 신호를 수신할 수 있음을 의미한다. 또한, 전자 디바이스(202)는 인가된 전자 디바이스(204)에 대한 무선 신호들(예를 들면, 통신 신호들(214))에 대한 범위(1004) 내에 있으며, 전자 디바이스(202)가 인가된 전자 디바이스(204)로부터 전송되는 무선 신호들을 수신할 수 있음을 의미한다. 따라서, 위에서 설명된 바와 같이, 전자 디바이스(202)와 인가된 전자 디바이스(204)는 서로 "근접하고" 있으며, 그 결과 본원에서 설명되는 메시지들의 통신(및 대응하는 동작들)을 가능하게 한다. 그러나, 전자 디바이스(202)도 인가된 전자 디바이스(204)도 전자 디바이스(1000)에 대한 무선 신호들에 대한 범위(1006) 내에 있지 않으며, 전자 디바이스(202)도 인가된 전자 디바이스(204)도 전자 디바이스(1000)에 근접하고 있지 않다는 것을 의미한다. 도 10의 범위들(1002-1006)은 불규칙적인 형상들을 사용하여 도시되며, 전자 디바이스(안테나 배열체 등), 상기 설명된 인자들 등에 따라, 전자 디바이스들로부터의 무선 신호들이 불규칙적인 범위들을 갖는 것으로 예시하고 있음을 주목한다.
하기에 설명되는 바와 같이, 몇몇 실시형태들에서, 전자 디바이스들은 다른 전자 디바이스가 그 전자 디바이스들의 임계 거리 내에 있는지의 여부를 결정하기 위한 메커니즘을 포함한다. 예를 들면, 주어진 전자 디바이스가 (이미 알려진 신호 특성들과 비교하여) 메시지 등을 송신하기 위해 사용된 무선 신호의 무선 신호 특성(예를 들면, 신호 세기, 주파수, 타이밍 등)을 사용할 수도 있다. 이들 실시형태들에서, 하나 이상의 동작들은 서로 근접하는(예를 들면, 범위들(1002 및 1004) 내에 있는) 것뿐만 아니라, 서로 규정된 거리 내에 있는 것에도 의존할 수도 있다.
도 2에 다양한 전자 디바이스들이 도시되지만, 몇몇 실시형태들에서는, 본원에서 설명되는 동작들의 전체 또는 일부를 수행하기 위해 전자 디바이스들의 상이한 배치들이 사용된다. 예를 들면, 몇몇 실시형태들에서, 액세스 포인트(208), 서비스 공급자 전자 디바이스(210), 및 비인가 전자 디바이스(206) 중 하나 이상은 존재하지 않는다. 일반적으로, 설명되는 실시형태들은 본원에서 설명된 바와 같이 전자 디바이스(202)를 잠겨진 동작 상태로부터 잠금해제된 동작 상태로(그리고 그 반대로) 전환하기에 충분한 디바이스들을 포함한다.
페어링 정보의 획득
몇몇 실시형태들에서, 근접 잠금해제 동작 및/또는 근접 잠금 동작의 대상인 전자 디바이스들은 암호 키들, 디바이스 정보, 네트워크 상세 등과 같은 페어링 정보를 획득하기 위한 하나 이상의 동작들을 수행한다. 페어링 정보는, 후속하여, 대응하는 네트워크 프로토콜들(예를 들면, 블루투스 프로토콜, 지그비 프로토콜 등)을 사용하는 전자 디바이스들 사이의 통신들을 가능하게 하기 위해 및/또는 디바이스들이 (예를 들면, 암호화 메시지들 등을 통해) 서로를 인식한다는 것을 검증하기 위해 사용된다. 몇몇 실시형태들에서, 페어링 정보를 획득하기 위해 수행되는 동작들은 네트워크(212) 및/또는 통신 신호들(214)을 통해 수행되고 본원에서 사전 페어링, 사전 정의된 페어링, 또는 "클라우드 페어링"으로서 상호 교환적으로 칭해진다. 예를 들면, 몇몇 실시형태들에서, 전자 디바이스는, 발명의 명칭이 "미리 정의된 무선 페어링(Predefined Wireless Pairing)"이고, 대리인 관리번호 APL-P22642US1을 가지며, 위에서 설명된 바와 같이 참조에 의해 통합된, 발명자들 제이슨 씨. 콘(Jason C. Conn), 악세이 망갈람 스리바트사(Akshay Mangalam Srivatsa), 크레이그 피. 둘리(Craig P. Dooley), 및 마이클 길스(Michael Giles)에 의한, 계류 중인 미국 특허 출원 제XXXX호에서 설명되는 사전 정의된 페어링 동작을 수행한다.
도 3은 몇몇 실시형태들에 따른 페어링 정보를 획득하기 위한 프로세스를 예시하는 흐름도를 나타낸다. 더 구체적으로는, 도 3에 도시된 프로세스 동안, 유저 계정과 관련되는 전자 디바이스(202)는 서비스 공급자 전자 디바이스(210) 및 유저 계정과 관련된 다른 전자 디바이스들(예를 들면, 인가된 전자 디바이스(204))과 통신하여 페어링 정보를 획득한다. 도 3에 도시된 동작들은 몇몇 실시형태들에 의해 수행되는 동작들의 일반적인 예로서 나타내어짐을 주목한다. 다른 실시형태들에 의해 수행되는 동작들은 상이한 동작들 및/또는 상이한 순서로 수행되는 동작들을 포함한다. 추가적으로, 동작들을 설명함에 있어서 소정의 메커니즘들(예를 들면, 전자 디바이스(202), 서비스 공급자 전자 디바이스(210) 등)이 사용되지만, 몇몇 실시형태들에서는, 다른 메커니즘이 동작들을 수행한다. 예를 들면, 전자 디바이스(202)와 통신하기 위한 페어링 정보를 획득하기 위해 (전자 디바이스(202)가 동작들을 수행하는 대신) 인가된 전자 디바이스(204)가 유사한 동작들을 수행할 수도 있다.
도 3의 예에 대해, 전자 디바이스(202)는 서비스 공급자 전자 디바이스(210)의 계정에 처음으로 로그인하는 것으로 가정됨을 주목한다. 따라서, 서비스 공급자 전자 디바이스(210)는 전자 디바이스(202)를 계정에 대한 "신규의" 디바이스로서 인식한다. 그러나, 동작들이 최초 로그인 동안 발생하는 것으로 설명되지만, 몇몇 실시형태들에서는, 그 프로세스는 상이한 로그인 동안 발생한다. 또한, 인가된 전자 디바이스(204)는 서비스 공급자 전자 디바이스(210)의 계정에 이미 로그인되어 있고 따라서 서비스 공급자 전자 디바이스(210)에 의한 계정과 관련되는 디바이스인 것이 가정된다.
도 3에 도시된 프로세스는 전자 디바이스(202)가 서비스 공급자 전자 디바이스(210)를 통해 서비스 공급자의 계정에 처음으로 로그인할 때 시작한다(단계 300). 예를 들면, 전자 디바이스(202)의 유저는, 서비스 공급자 전자 디바이스(210)와 통신하도록 구성되는 애플리케이션 프로그램(예를 들면, 온라인 스토어 애플리케이션 프로그램, 구성 애플리케이션 프로그램 등)을 사용하여 계정에 액세스하여 로그인할 수 있다. 다른 예로서, 전자 디바이스(202)의 유저는 서비스 공급자 전자 디바이스(210)에 의해 제공되는 웹페이지를 통해 계정에 액세스하여 로그인할 수 있다.
전자 디바이스(202)가 계정에 로그인하면, 서비스 공급자 전자 디바이스(210)는 전자 디바이스(202)를 신규 디바이스로서 인식한다(단계 302). 예를 들면, 서비스 공급자 전자 디바이스(210)는 고유 식별자, MAC 어드레스 등과 같은 디바이스 정보를 전자 디바이스(202)로부터 획득하고, 획득된 정보를 알려진 전자 디바이스들의 기록과 비교하고, 서비스 공급자 전자 디바이스(210)에 대해 전자 디바이스(202)가 아직 알려지지 않은(그래서 신규 디바이스인) 것을 결정할 수 있다. 그 다음, 서비스 공급자 전자 디바이스(210)는 전자 디바이스(202)를 알려진 디바이스들의 기록에 추가한다(단계 304).
전자 디바이스(202)를 알려진 디바이스들의 기록에 추가하는 것 외에, 서비스 공급자 전자 디바이스(210)는 알려진 디바이스들의 기록 내의 다른 디바이스들로 메시지를 전송하여, 각각의 다른 디바이스로 하여금 전자 디바이스(202)와의 사전 페어링 동작을 수행하게 한다(단계 306). 인가된 전자 디바이스(204)가 서비스 공급자 전자 디바이스(210)에 의한 계정과 관련되어 있고 따라서 알려진 디바이스들의 기록 내에 있고, 그러므로 메시지들 중 하나가 인가된 전자 디바이스(204)로 전송됨을 상기한다. 사전 페어링 동작 동안, 대응하는 네트워크 프로토콜을 사용하여 전자 디바이스들 사이의 통신을 수행하기 위해 그리고 전자 디바이스들이 서로를 인식하는 것을 가능하게 하기 위해 사용되는 일반적인 정보인 상기 설명된 페어링 정보는 전자 디바이스(202)와 인가된 전자 디바이스(204) 사이에서 교환된다(단계 308). 몇몇 실시형태들에서, 사전 페어링 동작 동안 교환되는 페어링 정보는, 전자 디바이스(202)와 인가된 전자 디바이스(204)의 각각의 공개 어드레스, 전자 디바이스(202)와 인가된 전자 디바이스(204) 사이의 통신을 위해 사용될 네트워크 인터페이스의 프로토콜 버전, 소망되는 페어링 암호화 및/또는 식별 키들(이들은 종종 '페어링 키들'로 칭해짐), 소망되는 장기간 암호 키(long-term encryption-key; LTK) 길이(이것은 종종 '키 길이'로 칭해짐), 사람이 판독가능한 디바이스 이름들, 디바이스 식별자들(UUID들, MAC 어드레스들 등) 및/또는 다른 정보 중 하나 이상과 같은 정보를 포함한다.
그 다음, 전자 디바이스(202)와 각각의 다른 디바이스(예를 들면, 인가된 전자 디바이스(204))는 본원에서 설명되는 바와 같이 후속의 사용을 위해 페어링 정보를 저장한다(단계 310).
디바이스들 구성하기
몇몇 실시형태들에서, 근접 잠금해제 동작을 가능하게 하기 위해, 근접 잠금해제 동작에 참여하는 전자 디바이스들 중 하나 이상이 먼저 구성된다. 도 4는 몇몇 실시형태들에 따른 근접 잠금해제 동작에 참여하도록 전자 디바이스를 구성하기 위한 프로세스를 예시하는 흐름도를 나타낸다. 더 구체적으로는, 도 4에 도시된 프로세스 동안, 인가된 전자 디바이스(204)가 근접 잠금해제 동작을 가능하게 할 수 있도록 전자 디바이스(202)를 구성하기 위해, 전자 디바이스(202)는 인가된 전자 디바이스(204)와 통신한다. 도 4에 도시된 동작들은 몇몇 실시형태들에 의해 수행되는 동작들의 일반적인 예로서 나타내어짐을 주목한다. 다른 실시형태들에 의해 수행되는 동작들은 상이한 동작들 및/또는 상이한 순서로 수행되는 동작들을 포함한다. 추가적으로, 동작들을 설명함에 있어서 소정의 메커니즘들(예를 들면, 전자 디바이스(202), 인가된 전자 디바이스(204) 등)이 사용되지만, 몇몇 실시형태들에서는, 다른 전자 디바이스들이 동작을 수행한다.
몇몇 실시형태들에서, 전자 디바이스(202)는 랩탑 컴퓨터이고 인가된 전자 디바이스(204)는 스마트폰 또는 웨어러블 컴퓨팅 디바이스와 같은 디바이스이다. 따라서, 하기에 설명되는 동작들에 대해, 유저는 유저의 랩탑 상의 구성 인터페이스에 액세스할 수도 있고 스마트폰/웨어러블 컴퓨팅 디바이스가 근접 잠금해제 동작을 가능하게 하는 것을 허용하도록 랩탑을 구성할 수도 있다.
도 4에 도시된 동작들은, 근접 잠금해제 동작을 가능하게 하기 위한 디바이스들이 발견될 것이라는 표시를 전자 디바이스(202)가 수신하면 시작한다(단계 400). 예를 들면, 몇몇 실시형태들에서, 이 동작은 전자 디바이스(202)에 의해 제공되는 구성 인터페이스에 유저가 액세스하는 것 및 대응하는 구성 동작을 선택/가능하게 하는 것을 포함한다. 예를 들면, 유저는 (예컨대 마우스 포인터를 "설정" 아이콘 위에 위치시키고 선택을 위해 클릭하는 것에 의해, 터치 감지 디스플레이 상의 "설정" 아이콘을 손가락으로 탭하는 것에 의해, 등등에 의해) 전자 디바이스(202)의 디스플레이 화면 상에 나타내어지는 특정 아이콘을 선택할 수도 있고, 이것은 랩탑으로 하여금 랩탑에 대한 대응하는 제어 인터페이스들(예를 들면, 무선 네트워크 제어들, 애플리케이션별 제어들 등)에 액세스하기 위한 다양한 메뉴 아이템들, 아이콘들 등을 갖는 설정 인터페이스를 디스플레이하게 한다. 설정 인터페이스로부터, 유저는 아이콘을 선택하고, 메뉴 아이템을 고르는 등등을 하여, 전자 디바이스(202)로 하여금 구성 인터페이스를 디스플레이하게 할 수 있는데, 구성 인터페이스는 본원에서 설명되는 근접 잠금해제/잠금 동작을 제어하기 위한 다양한 제어 옵션들(클릭 가능한 옵션 버튼들/슬라이더들 등)을 포함하는 디스플레이 윈도우/화면이다.
그 다음, 전자 디바이스(202)는 근접 잠금해제 동작 서비스를 요청하는 광고 메시지를 방송한다(단계 402). 예를 들면, 전자 디바이스(202)는, 근접 잠금해제 동작 서비스를 제공하는 디바이스들로부터의 응답들을 광고 메시지가 요청하고 있다는 것을 나타내는 데이터(서비스 식별자들, 요청 플래그들, 헤더 또는 페이로드 필드들 등)를 포함하는 광고 메시지를 전송할 수도 있다. 몇몇 실시형태들에서, 광고 메시지 내의 정보의 전체 또는 일부는 페어링 정보로부터의 대응하는 키를 사용하여 암호화된다. 이렇게 하여, (디바이스들이 상기 설명된 사전 페어링 동작에 참여했을 때) 디바이스들이 서로를 인식한다는 것이 알려질 수 있다.
요청에 응답하여, 전자 디바이스(202)는, 인가된 전자 디바이스(204)로부터, 연결 요청 메시지를 수신한다(단계 404). 연결 요청은, 연결 응답이 근접 잠금해제 동작 서비스를 제공하는 디바이스로부터 유래한다는 것을 나타내는 데이터(서비스 식별자들, 응답 플래그들 등)를 포함한다. 몇몇 실시형태들에서, 연결 응답 메시지 내의 정보의 전체 또는 일부는 페어링 정보로부터의 대응하는 키를 사용하여 암호화된다. 따라서, 연결 요청을 전송하기 이전에 인가된 전자 디바이스(204)가 근접 잠금해제 동작에 참여하도록 인가된 것을 결정하기 위해, 인가된 전자 디바이스(204)는 광고 메시지 내의 정보를 대응하는 키를 사용하여 암호해독할 수도 있다.
전자 디바이스(202)는 연결 요청 메시지로부터의 데이터를 프로세싱하고 인가된 전자 디바이스(204)가 근접 잠금해제 동작 서비스를 제공한다는 것을 결정한다. 예를 들면, 전자 디바이스(202)는, 인가된 전자 디바이스(204)가 근접 잠금해제 동작 서비스를 제공한다는 것을 결정하기 위해, 연결 요청 메시지 내의 정보를 대응하는 키를 사용하여 암호해독하고 연결 요청 메시지로부터의 암호해독된 정보를 프로세싱할 수도 있다. 몇몇 실시형태들에서, 전자 디바이스(202)는, 서비스 공급자 전자 디바이스(210) 및/또는 다른 써드파티 전자 디바이스와 함께, 인가된 전자 디바이스(204)를 검증/인증하기 하기 위한 하나 이상의 동작들을 또한 수행한다.
다음에, 전자 디바이스(202)는 근접 잠금해제 동작을 가능하게 할 수 있는 디바이스들의 리스트에 인가된 전자 디바이스(204)에 대한 식별자를 나타낸다(단계 406). 예를 들면, 전자 디바이스(202)는, 연결 요청, 페어링 정보, 또는 그 밖의 곳에서 취출된 인가된 전자 디바이스(204)에 대한 사람이 판독가능한 이름(예를 들면, "수잔의 스마트폰", "밥의 스마트워치" 등)을 포함하는 디바이스들의 리스트를, 구성 인터페이스에서, 나타낼 수도 있다. 그 다음, 전자 디바이스(202)는 디바이스들의 리스트로부터 인가된 전자 디바이스(204)의 선택을 수신한다(단계 408). 예를 들면, 유저는 구성 인터페이스의 디바이스들의 리스트 내의 인가된 전자 디바이스(204)에 대한 디바이스 식별자 위에 마우스를 올려 클릭하거나, 디바이스들의 리스트 내의 인가된 전자 디바이스(204)를 선택하고 구성 인터페이스 내의 엔터 버튼을 클릭하는 등등을 할 수도 있다. 몇몇 실시형태들에서, 인가된 전자 디바이스(204)의 선택을 수신한 이후, 전자 디바이스(202)는 광고 메시지들의 방송을 중지한다.
그 다음, 전자 디바이스(202)는 선택된 인가된 전자 디바이스(204)를, 근접 잠금해제 동작을 가능하게 하도록 허용되는 디바이스들의 리스트에 추가한다(단계 410). 예를 들면, 전자 디바이스(202)는 연결 요청 메시지, 페어링 정보 등으로부터 정보(예를 들면, 디바이스 식별자, MAC 어드레스, 사람이 판독가능한 이름 등)를 획득할 수 있고, 획득된 정보를 리스트에 추가할 수 있는데, 그 정보는 근접 잠금해제 동작을 가능하게 하도록 허용된 것으로서의 인가된 전자 디바이스(204)의 후속 식별을 가능하게 하도록 구성된다.
단지 하나의 광고 메시지가 방송되는 실시형태가 설명되지만, 몇몇 실시형태들에서는, 다수의 광고 메시지들이 전송될 수도 있다. 예를 들면, 몇몇 실시형태들에서, 전자 디바이스(202)는 광고 메시지들을 주기적으로 전송하고 그 다음 소정 시간 동안 각각의 메시지에 대한 응답들을 모니터링하는 것에 의해 M초(여기서 M은 10, 30등과 같은 수임)와 같은 미리 결정된 시간의 길이 동안 광고한다. 미리 결정된 시간의 길이 내에 어떠한 전자 디바이스들도 응답하지 않으면, 전자 디바이스(202)는 검색을 중지하고, 어떤 실시형태들에서는, 근접 잠금해제 동작 서비스를 제공하는 임의의 전자 디바이스의 발견의 실패를 유저에게 통지한다.
또한, 단지 인가된 전자 디바이스(204)만이 방송 광고 메시지에 응답하는 실시형태가 설명되지만, 몇몇 실시형태들에서는, 2개 이상의 디바이스들이 광고 메시지들에 응답한다. 이들 실시형태들에서, 동작 406에서 나타내어진 디바이스들의 리스트는 각각의 응답하는 디바이스에 대한 식별자를 포함하고 수신되는 선택은 응답하는 디바이스들의 하나 이상에 대한 것이다.
근접 잠금해제 동작
위에서 설명된 바와 같이, 설명되는 실시형태들에서, 전자 디바이스(202)와 인가된 전자 디바이스(204)는 전자 디바이스(202)를 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환하기 위한 근접 잠금해제 동작을 수행한다. 도 5는 몇몇 실시형태들에 따른 근접 잠금해제 동작을 위한 프로세스를 예시하는 흐름도를 나타낸다. 더 구체적으로는, 도 5에 도시된 프로세스 동안, 전자 디바이스(202)는 근접 잠금해제 동작을 가능하게 하기 위해 인가된 전자 디바이스(204)와 통신한다. 도 5에 도시된 동작들은 몇몇 실시형태들에 의해 수행되는 동작들의 일반적인 예로서 나타내어짐을 주목한다. 다른 실시형태들에 의해 수행되는 동작들은 상이한 동작들 및/또는 상이한 순서로 수행되는 동작들을 포함한다. 추가적으로, 동작들을 설명함에 있어서 소정의 메커니즘들(예를 들면, 전자 디바이스(202), 인가된 전자 디바이스(204) 등)이 사용되지만, 몇몇 실시형태들에서는, 다른 전자 디바이스들이 동작을 수행한다.
몇몇 실시형태들에서, 전자 디바이스(202)는 랩탑 컴퓨터이고, 인가된 전자 디바이스(204)는 스마트폰이고, 비인가 전자 디바이스(206)는 웨어러블 전자 디바이스(예를 들면, 스마트워치, 헤드 마운트형 전자 디바이스 등)이다. 따라서, 하기에 설명되는 동작들에 대해, 랩탑은 잠겨진 동작 상태로 한 영역(예를 들면, 방) 내에 있을 수도 있다. 인가된 전자 디바이스(204)/스마트폰을 휴대하는 제1의 유저가 잠겨진 랩탑이 위치된 영역으로 들어가서 근접 잠금해제 동작을 개시할 수도 있다(예를 들면, 잠겨진 랩탑 상의 키를 누를 수도 있다). 또한, 비인가 전자 디바이스(206)/웨어러블 전자 디바이스를 착용하고 있는 제2의 유저가 그 영역 내에 있을 수도 있다. 잠겨진 랩탑은 근접 잠금해제 동작을 가능하게 하기 위해 제1의 유저의 스마트폰과 통신할 수도 있고 -- 그 동안 랩탑은 자동적으로 잠금해제된다. 그러나, 랩탑은 근접 잠금해제 동작에 대한 방송 광고 메시지에 관한 제2의 유저의 (비인가) 웨어러블 전자 디바이스로부터의 통신들을 무시할 수도 있는데, 웨어러블 전자 디바이스가 인가되지 않기 때문이다.
도 5에 도시된 프로세스는 잠겨진 동작 상태의 전자 디바이스(202)로 시작한다. 잠겨진 동작 상태에서, 전자 디바이스(202)의 하나 이상의 기능들은 불능으로 됨(액세스가 차단됨, 턴오프됨 등등)을 상기한다. 잠겨진 동작 상태에 있는 동안, 전자 디바이스(202)는 유저로부터 활성화 입력을 수신한다(단계 500). 활성화 입력은 전자 디바이스(202)에 대한 하나 이상의 입력 디바이스들을 통해 수신된다. 예를 들면, 유저는 전자 디바이스(202)의 키보드 상의 키를 누르고, 전자 디바이스(202) 상의/전자 디바이스(202)에 커플링된 엔트리 디바이스 또는 터치 감지 화면을 스와이핑하고, 정해진 커맨드를 전자 디바이스(202)에게 말하고, 전자 디바이스(202)에 커플링된 마우스와 같은 입력 디바이스를 움직이고, 및/또는 다른 동작을 수행하여 활성화 입력을 입력할 수 있다.
활성화 입력을 수신하는 것에 기초하여, 전자 디바이스(202)는 광고 메시지를 생성하여 방송하는 것에 의해 근접 잠금해제 동작을 개시한다(단계 502). 몇몇 실시형태들에서, 전자 디바이스(202)에 의해 생성된 광고 메시지는, 근접 잠금해제 동작 서비스를 제공하는 전자 디바이스들을 전자 디바이스(202)가 검색하고 있다는 표시를 포함한다. 이들 실시형태들에서, 그 표시는, 근접 잠금해제 동작 서비스가 검색되고 있는 서비스인 것을 나타내기 위해 광고 메시지의 페이로드 및/또는 헤더의 특정 부분에서 하나 이상의 비트들이 미리 결정된 값들로 설정되는 것에 의해 표현되는 것과 같은 인코딩된 포맷에 포함될 수도 있다. 몇몇 실시형태들에서, 광고 메시지는 페어링 정보로부터의 상기 설명된 암호 키를 사용하여 암호화된다.
몇몇 실시형태들에서, 전자 디바이스(202)는 대응하는 통신 신호들(214)을 갖는 광고 메시지를 방송하기 위해 블루투스 저에너지(BLE), 지그비 등과 같은 저전력 프로토콜을 사용한다. 광고 메시지는 기반 프로토콜에 따라 포맷되고 핸들링된다(예를 들면, 대응하는 수의 비트들/바이트들로 제한되거나, 특정 스케줄대로 방송되는 등등). 따라서, 인가된 전자 디바이스(204) 등과 같은 디바이스들은 대응하는 네트워크 인터페이스들 내에서 베이스밴드 프로세서들과 같은 대응하는 저전력 메커니즘들을 사용하여 전자 디바이스(202)로부터 방송되는 광고 메시지들을 모니터링할 수도 있다. 몇몇 실시형태들에서, 인가된 전자 디바이스(204)와 같은 전자 디바이스와 전자 디바이스(202) 사이의 초기 통신들은 베이스밴드 프로세서만을 사용하여 인가된 전자 디바이스(204)에 의해 핸들링되는데, 이것은, 그렇지 않은 경우에는, 인가된 전자 디바이스(204)가 아이들 상태에 있을 수도 있다(예를 들면, 프로세싱 서브시스템과 같은 서브시스템들이 저전력 상태에 있다)는 것을 의미한다. 예를 들면, 몇몇 실시형태들에서, 인가된 전자 디바이스(204)는 아이들 상태에 있는 유저의 포켓 내의 스마트폰일 수도 있으며, 그 아이들 상태에서는 베이스밴드 프로세서가 광고 메시지들을 모니터링하지만 그 프로세싱 서브시스템(및 인가된 전자 디바이스(204)는 일반적으로)은 저전력 상태에 있다. 몇몇 실시형태들에서, 보통 말하는 그런 광고 메시지의 인식시, 베이스밴드 프로세서는 프로세싱 서브시스템을 깨워(그리고 인가된 전자 디바이스(204)를 아이들 동작 상태에서 벗어나서 고전력의/더 활성화된 동작 상태로 전환할 수도 있다) 후속 동작들을 수행한다. 예를 들면, 몇몇 실시형태들에서, 인가된 전자 디바이스(204)는 광고들을 모니터링하고 수신된 광고들에 대해 반응하는데, 이것은 발명의 명칭이 "광고 정보에 기초한 동작 모드 전환들(Operating Mode Transitions based on Advertising Information)"이고, 대리인 관리번호 APL-P22643US1을 가지며, 위에서 설명된 바와 같이 참조에 의해 통합된, 발명자들 크레이그 피. 둘리(Craig P. Dooley), 악세이 망갈람 스리바트사(Akshay Mangalam Srivatsa), 안얄리 에스. 산데사라(Anjali S. Sandesara), 및 마이클 제이. 길스(Michael J. Giles)에 의한, 계류 중인 미국 특허 출원 제 XXX호에서 설명되어 있다. 이들 실시형태들에서, 인가된 전자 디바이스(204)/스마트폰은 유저의 포켓으로부터 검색되고/되거나 인가된 전자 디바이스(204)/스마트폰의 근접 잠금해제 동작의 부분을 수행하도록 활성화될 필요가 없을 수도 있다.
몇몇 실시형태들에서, 전자 디바이스(202)는 미리 결정된 시간 동안 근접 잠금해제 동작 서비스를 지원하는 전자 디바이스들에 대한 검색을 수행하고, 그리고, 그러한 전자 디바이스들이 발견되지 않으면, 검색을 중지하도록 구성된다. 예를 들면, 몇몇 실시형태들에서, 활성화 입력의 수신시, 전자 디바이스(202)는 타이머를 시작한다. 다른 전자 디바이스로부터 연결 요청 메시지가 수신되기 이전에 타임아웃이 발생하면(예를 들면, 타이머가 만료되면)(단계 504), 전자 디바이스(202)는 전자 디바이스(202)의 디스플레이 상에 잠금해제 인터페이스를 나타낸다(단계 506). 잠금해제 인터페이스는, 전자 디바이스(202)로 하여금 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환하게 하는 수동의 인증 단계를 유저가 수행하는 것을 가능하게 하기 위해 나타내어지는 인터페이스이다. 예를 들면, 유저는, 디바이스의 디스플레이 상에 나타내어지는 패스워드 입력 다이얼로그에 패스워드를 입력하고, 지문 스캐너를 사용하여 지문을 스캔하고, 음성 잠금해제를 수행하는 등등을 하도록 요구될 수 있다.
몇몇 실시형태들에서, 전자 디바이스(202)는 타임아웃 기간(단계 504)을 대기하지 않고, 대신 활성화 입력이 수신되자마자 전자 디바이스(202)의 디스플레이 화면 상에 잠금 해제 인터페이스를 나타낸다. 이렇게 하여, 전자 디바이스(202)는 (즉, 아마도 근접 잠금해제 동작이 완료되기 이전에) 유저가 수동의 인증 단계를 즉시 수행하는 것을, 유저가 그렇게 선택한다면, 가능하게 한다. 이들 실시형태들에서, 전자 디바이스(202)는 도 5에서 설명된 바와 같이 근접 잠금해제 동작의 나머지를 수행하면서 잠금해제 인터페이스를 계속 나타낸다. 이들 실시형태들에서, 근접 잠금해제 동작이 완료되기 이전에 유저가 수동의 인증 단계를 수행하면, 전자 디바이스(202)는 근접 잠금해제 동작을 중지/종료한다.
근접 잠금해제 동작이 성공적이지 않은 경우 단계들(504-506)이 발생하고 -- 몇몇 실시형태들에서, 근접 잠금해제 동작이 성공적인 경우 수동의 인증 단계는 수행되지 않음을 주목한다. 그러나, (하기에 설명되는 바와 같이) 몇몇 실시형태들에서, 수동의 인증 단계는 근접 잠금해제 동작 동안 2차 인증 동작으로서 수행될 수도 있다.
광고 메시지를 방송한(단계 502) 이후, 전자 디바이스(202)는, 응답으로, 비인가 전자 디바이스(206)로부터 연결 요청 메시지를 수신할 수도 있다. 일반적으로, 비인가 전자 디바이스(206)는 (적어도 근접 잠금해제 동작의 목적들을 위해) 전자 디바이스(202)에 의해 인식되지 않고 따라서 근접 잠금해제 동작을 가능하게 하도록 인가되지 않는다. 따라서, 비인가 전자 디바이스(206)는 구성 프로세스 동안 유저에 의해 선택되지 않았으며(도 4 참조) 그러므로 전자 디바이스(202)에서 근접 잠금해제 동작을 가능하게 하도록 허용되는 디바이스들의 리스트에 나타나지 않는다. 비인가 전자 디바이스(206)로부터 수신되는 연결 요청은 대응하는 사전 페어링 동작으로부터의 키를 사용하여 암호화될 수도 있거나 또는 암호화되지 않을 수도 있다. 연결 요청이 인식가능한 정보로 암호해독될 수 없는 경우(즉, 인식불가능한 정보로 암호해독되는 경우), 전자 디바이스(202)는 연결 요청을 무시할 수 있다(즉, 연결 요청에 기초한 동작들을 승인하지 않거나 또는 다르게는 수행하지 않는다). 그렇지 않고, 연결 요청이 인식가능한 정보로 암호해독될 수 있는 경우, 전자 디바이스(202)는 연결 요청으로부터 정보의 전체 또는 일부를 추출할 수 있고, 근접 잠금해제 동작을 가능하게 하도록 허용된 디바이스들의 리스트를 사용하여 비인가 전자 디바이스(206)가 인식되지 않은 것을 결정하고, 그 연결 요청을 무시할 수 있다. 이렇게 하여, 전자 디바이스(202)는 비인가 전자 디바이스로부터의 연결 요청에 기초한 근접 잠금해제 동작을 수행하지 않는다. 몇몇 실시형태들에서, 이 경우, 전자 디바이스(202)는 제1의 전자 디바이스의 디스플레이 상에 상기 설명된 잠금해제 인터페이스를 나타낸다.
광고 메시지를 방송한(단계 502) 이후, 전자 디바이스(202)는 인가된 전자 디바이스(204)로부터 연결 요청을 포함하는 연결 요청 메시지를 수신한다(단계 508). 위에서 설명된 바와 같이, 전자 디바이스(202)는 인가된 전자 디바이스(204)로부터의 연결 요청 메시지를 모니터링하기 위해 BLE 또는 지그비와 같은 저전력 프로토콜을 사용한다. 연결 요청 메시지는 기반 프로토콜에 따라 포맷되고 핸들링된다(예를 들면, 대응하는 수의 비트들/바이트들로 제한되거나, 특정 스케줄대로 방송되는 등등). 몇몇 실시형태들에서, 연결 요청 메시지는 페어링 정보로부터의 대응하는 키를 사용하여 전자 디바이스(204)에 의해 암호화되었다.
연결 요청 메시지의 수신시, 전자 디바이스(202)는 연결 요청으로부터 정보(예를 들면, 디바이스 식별자, 유저 계정 식별자, 인증서 등)를 추출할 수 있다. 예를 들면, 몇몇 실시형태들에서, 전자 디바이스(202)는 페어링 정보로부터의 대응하는 키를 사용하여 연결 요청 메시지를 암호해독하고 암호해독된 연결 요청 메시지로부터 정보를 추출한다. 그 다음, 전자 디바이스(202)는 추출된 정보를, 근접 잠금해제 동작을 가능하게 하도록 허용되는 디바이스들의 리스트 내의 정보와 비교하고(근접 잠금해제 동작을 가능하게 하도록 허용되는 디바이스들의 리스트는 도 4에 도시된 구성 동작 동안 추가된 정보를 포함한다는 것을 상기한다) 인가된 전자 디바이스(204)가 근접 잠금해제 동작을 가능하게 하도록 허용된다는 것을 결정한다. 인가된 전자 디바이스(204)가 근접 잠금해제 동작을 가능하게 하도록 허용된다는 것을 결정하는 것에 기초하여, 전자 디바이스(202)는 연결 요청을 승인할 수 있다. 연결 요청 승인시, 전자 디바이스(202)는 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환한다(단계 510). 잠금해제된 동작 상태에서, 전자 디바이스(202)의 하나 이상의 기능들은 가능으로(액세스가능하게, 턴온 등등으로) 됨을 상기한다.
몇몇 실시형태들에서, 전자 디바이스(202)와 인가된 전자 디바이스(204) 사이에는 (상기 설명된 광고 메시지와 연결 요청의 통신에 대한 것 외에는) 어떠한 연결도 형성되도록 의도되지 않음을 주목한다. 따라서, 이들 실시형태들에서, 연결 요청은, 인가된 전자 디바이스(204)가 전자 디바이스(202)에 근접하고 있는지의 여부를 결정하기 위해, 인가된 전자 디바이스(204)로부터 (광고 메시지를 통해) 요청되고 수신된다. 따라서, 전자 디바이스(202)는 인가된 전자 디바이스(204)로부터 수신되는 연결 요청을 무시할 수도 있고, 어떠한 연결도 이루어질 수 없다는 것을 인가된 전자 디바이스(204)에게 알리는 거절 메시지로 응답할 수도 있고, 및/또는 다르게는 인가된 전자 디바이스(204)로부터 수신되는 연결 요청을 핸들링할 수도 있다.
몇몇 실시형태들에서, 설명된 바와 같이 잠금해제된 동작 상태로의 전환시, 전자 디바이스(202)는, 전자 디바이스(202)가 근접 잠금해제 동작을 사용하여 자동으로 잠금해제된 것을 나타내는 정보 메시지를 유저에게 제공한다. 예를 들면, 전자 디바이스(202)는 디스플레이 서브시스템(108)의 디스플레이 화면 상에 팝업 메시지를 나타낼 수 있고, 팝업 메시지는 (예를 들면, 연결 요청 메시지로부터 및/또는 근접 잠금해제 동작을 가능하게 하도록 허용되는 디바이스들의 리스트로부터 획득된 식별 정보를 사용하여) 전자 디바이스(202)가 인가된 전자 디바이스(204)에 의해 잠금해제된 것을 나타낸다. 다른 예로서, 전자 디바이스(202)는 근접 잠금해제 동작이 발생한 것을 나타내기 위해 미리 결정된 패턴으로 진동하거나 특정 사운드를 낼 수 있다.
몇몇 실시형태들에서, 잠금해제된 동작 상태로 전환한 이후, 전자 디바이스(202)는, 기간(단계 504 참조)이 만료되지 않더라도, 후속 광고 메시지들을 방송하지 않는다.
전자 디바이스(202)가 활성화 입력을 수신하는(단계 500) 실시형태들이 설명되지만, 몇몇 실시형태들에서, 전자 디바이스(202)는 활성화 입력을 수신하지 않는다. 대신, 이들 실시형태들에서, 잠겨진 동작 상태에 있는 동안, 전자 디바이스(202)는 주기적으로(그리고 연속적으로) 광고 메시지들을 방송한다. 이들 실시형태에서, 타임아웃 기간이 없기 때문에(즉, 전자 디바이스(202)가 주기적으로 광고하고 타임아웃 기간을 사용하지 않기 때문에, 단계 500(수행되지 않음) 및 단계들(504-506)을 제외하면 -- 전자 디바이스(202)에 의해 수행되는 동작들은 도 5에 도시된 것들과 다른 점에서 유사하다. 이들 실시형태들에서, 전자 디바이스(202)는, 전자 디바이스(202)에 대한 유저 입력 없이(즉, 키누름, 마우스 움직임, 터치 화면 상의 터치들 등이 없이), 유저가 인가된 전자 디바이스(204)를 전자 디바이스(202)의 근접 이내로 가져가는 경우 잠금해제된다(즉, 근접 잠금해제 동작이 수행된다).
2차 인증
단일 인자의 인증 프로세스(즉, 연결 요청으로부터의 정보에만 기초한 인증 프로세스)가 도 5에 도시되지만, 몇몇 실시형태들에서, 전자 디바이스(202)는 연결 요청이 승인될 것인지를 결정하기 위해 2개 이상의 추가적인 인증 인자들을 사용한다. 이들 실시형태들 중 몇몇에서, 연결 요청에 기초한 인증과 함께, 연결 요청이 승인되기 이전에, 따라서, 전자 디바이스(202)가 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환되기 이전에 하나 이상의 2차 인증 동작들이 성공적으로 수행될 것이다.
몇몇 실시형태들에서, 인증 프로세스들은 대응하는 보안 레벨들과 관련된다. 예를 들면, 몇몇 실시형태들에서, 최소 안정성의 인증 프로세스들은, 도 5에서 도시된 것과 같은 단일 인자의 인증 프로세스(즉, 전자 디바이스(202)에 대한 인가된 전자 디바이스(204)의 근접)이다. 단일 인자의 인증 프로세스는 통상의 단일 인자의 인증 프로세스(즉, 패스워드 입력, 지문 스캔 등)를 대신하기 위해 사용될 수도 있고, 이것은 유저에게 편리하다 -- 하지만 이 섹션에서 설명되는 다중 인자 인증 프로세스보다 상대적으로 덜 보안적이다. 다른 예로서, 더 높은 레벨의 보안이 다음의 양자와 같은 2개의 인자의 인증 프로세스를 사용하여 달성된다: (1) 전자 디바이스(202)에 대한 인가된 전자 디바이스(204)의 근접, 및 (2) 전자 디바이스(202)로의 패스워드 입력(또는 인가된 전자 디바이스(204)를 이용한 지문 스캔). 2개의 인자의 인증 프로세스는, 단일 인자의 인증 프로세스가 수행될 때(예를 들면, 패스워드가 전자 디바이스(202)에 인가될 때, 지문 스캔이 인가된 전자 디바이스(204) 상에서 수행될 때 등등) 유저의 인가된 디바이스(예를 들면, 스마트폰, 웨어러블 디바이스 등)가 근처에 있어야 한다는 요건을 가지고 통상의 단일 인자의 인증 프로세스(예를 들면, 패스워드 입력, 지문 스캔 등과 같은 수동의 인증 동작)를 보강하기 위해 사용될 수 있다. 또 다른 예로서, 최고 레벨의 보안이 다음의 전체와 같은 3개의 인자의 인증 프로세스를 사용하여 달성된다: (1) 전자 디바이스(202)에 대한 인가된 전자 디바이스(204)의 근접, (2) 전자 디바이스(202)로의 패스워드 입력, 및 (3) 인가된 전자 디바이스(204)를 이용한 지문 스캔. 3개의 인자의 인증 프로세스는, 단일 인자의 인증 프로세스가 수행될 때(예를 들면, 패스워드가 전자 디바이스(202)에 인가될 때) 유저의 인가된 디바이스(예를 들면, 스마트폰, 웨어러블 디바이스 등)가 근처에 있어야 하고, 유저가 인가된 전자 디바이스(204)를 사용하여 대응하는 동작(예를 들면, 지문 스캔)을 수행해야 한다는 요건을 가지고 통상의 단일 인자의 인증 프로세스(예를 들면, 패스워드 입력, 지문 스캔 등과 같은 수동의 인증 동작)를 보강하기 위해 사용될 수 있다. 몇몇 실시형태들에서, 대응하는 더 높은 레벨들의 보안에 기인하여, 다중 인자의 인증 동작들은, 본원에서 설명되는 근접 잠금해제 동작을 수행하는 것 이외에 네트워크 로그인들, 계정 사인인들, 파일/디렉토리 액세스 퍼미션 획득, 애플리케이션 개시 등과 같은 동작들(예를 들면, 전자 디바이스(202)의 잠금 해제보다 더 큰 보안 영향을 갖는 동작들)을 가능하게 하기 위해 사용될 수 있다.
위에서 설명된 바와 같이, 2차 인증은, 유저가 키보드를 사용하여 전자 디바이스(202) 상에서 패스워드를 입력하는 것과 같이, 전자 디바이스(202) 자체 상에서 발생할 수도 있거나, 또는 유저가 지문을 스캔하기 위해 인가된 전자 디바이스(204) 상의 지문 스캐너를 사용하는 경우와 같이, 다른 디바이스 상에서 발생할 수도 있다. 2차 인증 동작이 다른 디바이스 상에서 수행되는 실시형태들에서, 전자 디바이스(202)는 (BLE, 지그비, 액세스 포인트(208)에 의해 제공되는 와이파이 네트워크와 같은 인프라 네트워크 등을 사용하여) 2차 동작이 발생하도록 하기 위해 그리고 2차 인증 동작으로부터 결과를 획득하기 위해 인가된 전자 디바이스(204)와 통신할 수도 있다.
도 6은 몇몇 실시형태들에 따른 다중 인자 인증 프로세스를 예시하는 흐름도를 나타낸다. 더 구체적으로는, 도 6에 도시된 프로세스 동안, 전자 디바이스(202)는 다음에 기초하여 연결 요청을 승인한다: (1) 연결 요청 및 (2) 2차 인증 동작의 성공적인 완수. 도 6에 도시된 동작들은 몇몇 실시형태들에 의해 수행되는 동작들의 일반적인 예로서 나타내어짐을 주목한다. 다른 실시형태들에 의해 수행되는 동작들은 상이한 동작들 및/또는 상이한 순서로 수행되는 동작들을 포함한다. 추가적으로, 동작들을 설명함에 있어서 소정의 메커니즘들(예를 들면, 전자 디바이스(202), 인가된 전자 디바이스(204) 등)이 사용되지만, 몇몇 실시형태들에서는, 다른 전자 디바이스들이 동작을 수행한다.
도 6에 도시된 프로세스는, 인가된 전자 디바이스(204)로부터 수신되는 연결 요청과 관련된 정보에 기초하여, 인가된 전자 디바이스(204)가 인가된 디바이스인지의 여부를 전자 디바이스(202)가 결정(단계 600)할 때 시작한다. 위에서 설명된 바와 같이, 인가된 전자 디바이스(204)는 인가된 디바이스이다. (인가된 전자 디바이스(204)가 인가된 디바이스가 아니면, 전자 디바이스(202)는 인가된 전자 디바이스(204)가 인식되지 않는다는 것을 결정하고 연결 요청을 무시할 것이다.)
전자 디바이스(202)는 2차 인증 동작이 성공적으로 수행되었는지의 여부를 또한 결정한다(단계 602). 예를 들면, 전자 디바이스(202)는, 발화된 인증 구(spoken authentication phrase)가 유저로부터 전자 디바이스(202)에 의해 수신되었는지를 결정할 수 있다. 다른 예로서, 전자 디바이스(202)는 패스워드가 전자 디바이스(202)에 정확하게 입력되었는지를 결정할 수 있다. 다른 예로서, 전자 디바이스(202)는 인가된 전자 디바이스(204)에 의해 지문 스캔이 성공적으로 수행되었는지를 결정하기 위해 인가된 전자 디바이스(204)와 통신할 수 있다. 일반적으로, 이들 실시형태들에서, 2차 인증 동작은, 전자 디바이스(202)와 인가된 전자 디바이스(204) 중 하나 또는 양자 상에서 수행될 수 있는 임의의 2차 인증 동작을 포함할 수 있다. 2차 인증 동작이 성공적으로 수행된다고 가정한다. (그렇지 않다면, 전자 디바이스(202)는 연결 요청을 무시할 것이다.)
인가된 전자 디바이스(204)가 인가된 디바이스이고 2차 인증 동작이 성공적으로 수행된 것을 결정한 이후, 전자 디바이스(202)는 연결 요청을 승인한다(단계 604). 위에서 설명된 바와 같이, 연결 요청 승인시, 전자 디바이스(202)는 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환한다(단계 510 참조).
도 7은 몇몇 실시형태들에 따른 다중 인자 인증 프로세스를 예시하는 흐름도를 나타낸다. 더 구체적으로는, 도 7에 도시된 프로세스 동안, 전자 디바이스(202)는 다음에 기초하여 연결 요청을 승인한다: (1) 연결 요청 및 (2) 전자 디바이스(202)에 대한 인가된 전자 디바이스(204)의 물리적 근접. 도 7에 도시된 동작들은 몇몇 실시형태들에 의해 수행되는 동작들의 일반적인 예로서 나타내어짐을 주목한다. 다른 실시형태들에 의해 수행되는 동작들은 상이한 동작들 및/또는 상이한 순서로 수행되는 동작들을 포함한다. 추가적으로, 동작들을 설명함에 있어서 소정의 메커니즘들(예를 들면, 전자 디바이스(202), 인가된 전자 디바이스(204) 등)이 사용되지만, 몇몇 실시형태들에서는, 다른 전자 디바이스들이 동작을 수행한다.
도 7에 도시된 프로세스는, 인가된 전자 디바이스(204)로부터 수신된 연결 요청과 관련된 정보에 기초하여, 인가된 전자 디바이스(204)가 인가된 디바이스인지의 여부를 전자 디바이스(202)가 결정할 때 시작한다(단계 700). 위에서 설명된 바와 같이, 인가된 전자 디바이스(204)는 인가된 디바이스이다. (인가된 전자 디바이스(204)가 인가된 디바이스가 아니면, 전자 디바이스(202)는 인가된 전자 디바이스(204)가 인식되지 않는다는 것을 결정하고 연결 요청을 무시할 것이다.)
전자 디바이스(202)는, 인가된 전자 디바이스(204)가 전자 디바이스(202)의 임계 거리 내에(예를 들면, 방 안에, 건물 내에 등등에) 있는지의 여부를 또한 결정한다 (단계 702). 이들 실시형태들에서, 전자 디바이스(202)는, 인가된 전자 디바이스(204)가 임계 거리 내에 있는지의 여부를 결정하기 위한 하나 이상의 기술들을 사용할 수도 있다. 예를 들면, 전자 디바이스(202)는, 전자 디바이스(202)로부터의 인가된 전자 디바이스(204)의 거리를 결정하기 위해, 인가된 전자 디바이스(204)로부터 전자 디바이스(202)로 연결 요청을 송신하기 위해 사용된 무선 신호의 (사전에 알려진 신호 특성들과 비교한) 무선 신호 특성(예를 들면, 신호 세기, 주파수, 타이밍 등)을 사용할 수도 있다. 다른 예로서, 전자 디바이스(202)는, 인가된 전자 디바이스(204)가 다른 디바이스들과 통신하고 있는지를 결정하고, 그에 따라 인가된 전자 디바이스(204)가 임계 거리 내에 있는지를 결정하기 위해, 액세스 포인트(208)와 같은 다른 전자 디바이스들과 통신할 수도 있다. 다른 예로서, 전자 디바이스(202)는, 전자 디바이스(202)가 하나 이상의 센서들(마이크, 태양광 발전 센서들 등)을 사용하여 검출할 수 있으며 그로 인해 인가된 전자 디바이스(204)의 위치를 결정할 수 있게 하는 가청 사운드, 광, 또는 다르게는 인지가능한 액션을 인가된 전자 디바이스(204)가 각각 재생하거나, 발하거나, 또는 수행하도록 요청할 수도 있다. 인가된 전자 디바이스(204)가 임계 거리 내에 있다고 가정한다. (그렇지 않다면, 전자 디바이스(202)는 연결 요청을 무시할 것이다.)
인가된 전자 디바이스(204)가 인가된 디바이스임을 그리고 인가된 전자 디바이스(204)가 전자 디바이스(202)로부터 임계 거리 내에 있음을 결정한 이후, 전자 디바이스(202)는 연결 요청을 승인한다(단계 704). 위에서 설명된 바와 같이, 연결 요청 승인시, 전자 디바이스(202)는 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환한다.
근접 잠금 동작
몇몇 실시형태들에서, 전자 디바이스들이 근접 잠금 동작을 수행한다. 근접 잠금 동작을 위해, 근접 잠금해제 동작을 사용하여 잠금해제된 동작 상태로 전환되었던 제1의 전자 디바이스(예를 들면, 전자 디바이스(202))는 근접 잠금해제 동작을 가능하게 한 제2의 전자장치(예를 들면, 인가된 전자 디바이스(204))의 계속된 근접을 모니터링한다. 제1의 전자 디바이스가 제1의 전자 디바이스에 근접하는 제2의 전자 디바이스를 더 이상 검출할 수 없는 경우, 제1의 전자 디바이스는 잠금해제된 동작 상태로부터 잠겨진 동작 상태로 전환한다. 이들 실시형태들에서, 잠겨진 동작 상태로의 전환은, 유저가 제1의 전자 디바이스 상에서 전환을 야기하기 위한 수동의 잠금 단계(즉, 기존의 전자 디바이스들에서 수행되는 수동의 잠금 단계)를 수행하지 않고도 발생한다.
도 8은 몇몇 실시형태들에 따른 근접 잠금 동작을 위한 프로세스를 예시하는 흐름도를 나타낸다. 더 구체적으로는, 도 8에 도시된 프로세스 동안, 전자 디바이스(202)는, 인가된 전자 디바이스(204)에 의해 가능하게 된 근접 잠금해제 동작 동안 잠금해제된 동작 상태로 전환된 이후, 잠겨진 동작 상태로 전환한다. 도 8에 도시된 동작들은 몇몇 실시형태들에 의해 수행되는 동작들의 일반적인 예로서 나타내어짐을 주목한다. 다른 실시형태들에 의해 수행되는 동작들은 상이한 동작들 및/또는 상이한 순서로 수행되는 동작들을 포함한다. 추가적으로, 동작들을 설명함에 있어서 소정의 메커니즘들(예를 들면, 전자 디바이스(202), 인가된 전자 디바이스(204) 등)이 사용되지만, 몇몇 실시형태들에서는, 다른 전자 디바이스들이 동작을 수행한다.
도 8에 도시된 프로세스는 잠금해제된 동작 상태에 있는 동안 전자 디바이스(202)가 광고 메시지를 방송하는 것으로 시작한다(단계 800). 일반적으로, 이 광고 메시지는 연결 요청 메시지로 응답하도록 인가된 전자 디바이스(204)에게 촉구하여, 그에 따라 전자 디바이스(202)에 대한 인가된 전자 디바이스(204)의 근접을 확인하기 위해 방송된다. 몇몇 실시형태들에서는, (위에서 설명된 근접 잠금해제 동작에 대한 광고 메시지와 유사하게) 근접 잠금해제 동작 서비스를 제공하는 전자 디바이스를 전자 디바이스(202)가 검색하고 있다는 표시를 포함한다. 몇몇 실시형태들에서, 광고 메시지는 상기 설명된 페어링 정보로부터의 키를 사용하여 암호화된다.
몇몇 실시형태들에서, 전자 디바이스(202)는 광고 메시지에 응답하여 인가된 전자 디바이스(204)로부터의 연결 요청 메시지에 대해 미리 결정된 시간 동안 대기하고, 어떠한 연결 요청 메시지도 수신되지 않으면, 잠겨진 동작 상태로 전환하도록 구성된다. 예를 들면, 몇몇 실시형태들에서, 광고 메시지를 방송하고 있을 때 전자 디바이스(202)는 타이머를 개시한다. 인가된 전자 디바이스(204)로부터 연결 요청 메시지가 수신되기 이전에 타임아웃이 발생하면(예를 들면, 타이머가 만료되면)(단계 802), 전자 디바이스(202)는 잠겨진 동작 상태로 전환한다(단계 804). 그러나, 만약, 타임아웃(단계 802) 이전에, 연결 요청 메시지가 수신되면(단계 806), 전자 디바이스(202)는 잠금해제된 동작 상태로 유지된다(단계 808). 이들 실시형태들에서, 전자 디바이스(202)는, 위에서 설명된 바와 같이 연결 요청과 관련된 정보를 사용하여 연결 요청이 인가된 전자 디바이스(204)로부터 유래했는지를 검증한다(예를 들면, 페어링 정보로부터의 키를 사용하여 연결 요청을 암호해독하고 연결 요청이 인가된 전자 디바이스(204)로부터 유래했는지를 검증하기 위해 사용될 정보를 그로부터 추출한다).
몇몇 실시형태들에서, 전자 디바이스(202)와 인가된 전자 디바이스(204) 사이에는 (상기 설명된 광고 메시지와 연결 요청의 통신에 대한 것 외에는) 어떠한 연결도 형성되도록 의도되지 않음을 주목한다. 따라서, 이들 실시형태들에서는, 연결 요청은, 단지, 인가된 전자 디바이스(204)가 전자 디바이스(202)에 여전히 근접하고/근접 상태로 남아 있음을 보장하기 위해, 인가된 전자 디바이스(204)로부터 (광고 메시지를 통해) 요청되고 수신된다. 따라서, 전자 디바이스(202)는 인가된 전자 디바이스(204)로부터 수신되는 연결 요청을 무시할 수도 있고, 어떠한 연결도 이루어질 수 없다는 것을 인가된 전자 디바이스(204)에게 알리는 거절 메시지로 응답할 수도 있고, 및/또는 다르게는 인가된 전자 디바이스(204)로부터 수신되는 연결 요청을 핸들링할 수도 있다.
몇몇 실시형태들에서, 전자 디바이스(202)는 광고 메시지를 주기적으로(예를 들면, 매 K초 마다, 여기서 K는 3, 10 등과 같은 수이다) 방송하고 상기 설명된 광고 메시지는 이들 광고 메시지들 중 하나이다. 도 8에 도시된 바와 같이 광고 메시지들을 주기적으로 방송하고 인가된 전자 디바이스(204)로부터의 대응하는 연결 요청을 핸들링하는 것에 의해, 전자 디바이스(202)는, 근접 잠금해제 동작이 완료된 이후에도 인가된 전자 디바이스(204)가 여전히 전자 디바이스(202)에 근접하고 있다는 것을 보장할 수 있다. 이것은 유저가 단순히 전자 디바이스(202)로부터 멀어지도록 걷는 것에 의해 전자 디바이스(202)를 자동적으로 잠그는 것을 가능함으로써 유저 경험을 향상시킬 수 있고/있거나 유저가 전자 디바이스(202)를 잠그지 않고 전자 디바이스(202)의 영역을 떠나는 것을 방지함으로써 보안을 향상시킬 수 있다.
전자 디바이스(202)가 단순히 잠겨진 동작 상태로 전환하는 실시형태들이 설명되지만, 몇몇 실시형태들에서, 전자 디바이스(202)는 잠겨진 동작 상태로 전환하기 이전에 미리 결정된 시간 동안 유저에게 경고를 제공할 수도 있다. 이들 실시형태들에서, 유저는 전자 디바이스(202)가 잠겨진 동작 상태로 전환하는 것을 방지하기 위해 패스워드를 입력하는 것과 같은 수동의 인증 단계를 수행할 필요가 있을 수도 있다.
또한, 하나의 광고 메시지가 주기적으로 방송되는 것으로 설명되지만, 응답이 수신되지 않는 경우, 전자 디바이스(202)는 인가된 전자 디바이스(204)로부터의 연결 요청을 유도해내기 위한 시도로 하나 이상의 추가적인 광고 메시지들을 (즉, 어떻게든 방송되었을 어떤 것 외에) 방송할 수도 있다. 이들 실시형태들 중 몇몇에서, 하나 이상의 광고 메시지들은 상이한(예를 들면, 더 짧은) 기간을 가지고 방송될 수도 있다.
전자 디바이스들 사이에서 교환되는 메시지들
도 9는 몇몇 실시형태들에 따라 전자 디바이스들 사이에서 교환되는 메시지들을 예시하는 스윔 레인 도면을 나타낸다. 도 9에서 알 수 있는 바와 같이, 메시지들은 일정 기간 동안 전자 디바이스(202)와 인가된 전자 디바이스(204) 사이에서 교환되는데, 광고 메시지(900)가 시간적으로 먼저 발생하고 도 9에서 아래에 있는 메시지들은 시간적으로 나중에 발생한다. 도면에서, 시간적 분리들은 예컨대 연결 요청(902)과 광고 메시지(904) 사이에서 점선들에 의해 표시되며, 그 결과 대응하는 메시지들 사이에 약간의 시간적 지연이 발생할 수도 있다. 도 9가 특정 순서로 교환되는 메시지들과 함께 도시되었지만, 몇몇 실시형태들에서, 다른 메시지들이 교환되고/되거나 메시지들은 상이한 순서로 교환된다. 일반적으로, 설명되는 실시형태들의 전자 디바이스는 본원에서 설명되는 동작들을 가능하게 하기에 충분한 메시지들을 교환한다.
도 9의 메시지들은 전자 디바이스(202) 및/또는 인가된 전자 디바이스(204)에 의해 수행되는 3개의 동작들과 관련된다. 광고 메시지(900)와 연결 요청 메시지(902)를 포함하는 첫 번째 동작은 도 4에 도시된 것과 같은 디바이스 구성 동작이다. 구성 동작 동안, 전자 디바이스(202)는 적어도 하나의 광고 메시지(900)를 방송한다. 광고 메시지(900)의 수신시, 인가된 전자 디바이스(204)는 연결 요청(902)으로 응답한다. 몇몇 실시형태들에서, 광고 메시지(900)와 연결 요청 메시지(902)는 페어링 정보로부터의 대응하는 키들을 사용하여 암호화되고 암호해독된다. 몇몇 실시형태들에서, 연결 요청 메시지(902)를 수신하고, 통합된 연결 요청이 인가된 디바이스로부터 유래함을 결정하고, 인가된 전자 디바이스(204)의 선택을 수신하면, 전자 디바이스(202)는 근접 잠금해제 동작을 가능하게 하도록 허용되는 디바이스들의 리스트에 인가된 전자 디바이스(204)를 추가한다.
광고 메시지(904)와 연결 요청 메시지(906)뿐만 아니라, 옵션적인 2차 인증 요청 메시지(908)와 2차 인증 응답 메시지(910)를 포함하는 제2의 동작은 도 5에 도시된 바와 같은 근접 잠금해제 동작이다. 근접 잠금해제 동작 동안, 전자 디바이스(202)는 (활성화 입력의 수신시) 적어도 하나의 광고 메시지(904)를 방송한다. 광고 메시지(904)의 수신시, 인가된 전자 디바이스(204)는 연결 요청(906)으로 응답한다. 광고 메시지(904)와 연결 요청 메시지(906)는 페어링 정보로부터의 대응하는 키들을 사용하여 암호화되고 암호해독된다. 몇몇 실시형태들에서, 연결 요청 메시지(906)를 수신하고 통합된 연결 요청이 인가된 디바이스로부터 유래한다는 것을 결정하면, 전자 디바이스(202)는 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환한다.
몇몇 실시형태들에서, 근접 잠금해제 동작은 연결 요청 외에 인증의 적어도 하나의 추가적인 인자를 포함하도록 수정된다. 2차 인증 인자들의 몇몇 실시형태들은 도 6 및 도 7에 대해 위에서 설명되어 있다. 이들 실시형태들 중 몇몇에서, 추가적인 인자들을 수행하는 것은 추가적인 인자를 수행하기 위한 커맨드를 전자 디바이스(202)로부터, 추가적인 인자(지문 스캔, 음성 인식 등)가 수행되는 인가된 전자 디바이스(204)로 전달하는 것을 포함한다. 이들 실시형태들에서, 2차 인증 요청 메시지(908)는 전자 디바이스(202)로부터 인가된 전자 디바이스(204)로 전송된다. 응답으로, 인가된 전자 디바이스(204)는 2차 인증 메시지(910)를 전송한다. 이들 실시형태들에서, 제2의 인자가 성공했다는 것(뿐만 아니라 연결 요청(906)이 인가된 전자 디바이스로부터 유래하는 것)을 2차 인증 메시지(910)가 나타내는지 아닌지에 기초하여, 전자 디바이스(202)는 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환할 수 있다(또는 잠겨진 동작 상태로 유지될 수 있다).
주기적 광고 메시지(912)와 연결 요청 메시지(914)를 포함하는 제3의 동작은 도 8에 도시된 바와 같은 근접 잠금 동작이다. 근접 잠금 동작 동안, 인가된 전자 디바이스(204)에 의해 근접 잠금해제 동작에서 가능하게 된 이후, 전자 디바이스(202)는 적어도 하나의 주기적 광고 메시지(912)를 방송한다. 주기적 광고 메시지(912)의 수신시, 인가된 전자 디바이스(204)는 연결 요청(914)으로 응답한다. 몇몇 실시형태들에서, 연결 요청 메시지(914)를 수신하고 통합된 연결 요청이 인가된 디바이스(204)로부터 유래한다는 것을 결정하면, 전자 디바이스(202)는 잠금해제된 동작 상태로 유지된다. 그러나, 연결 요청(914)이 충분한 시간에 인가된 전자 디바이스(204)로부터 수신되지 않으면, 전자 디바이스(202)는 잠겨진 동작 상태로 전환할 수도 있다.
위에서 설명된 바와 같이, 전자 디바이스(202)와 인가된 전자 디바이스(204) 사이에서 교환되는 메시지들은, 전자 디바이스(202) 또는 인가된 전자 디바이스(204)가 메시지(광고 메시지, 연결 요청 등)의 성질, 메시지를 전송한 디바이스의 아이덴티티(예를 들면, 패킷 헤더 정보, 패킷의 페이로드에 포함된 정보 등), 통신 세션의 세부사항, 및/또는 메시지 또는 전송측에 관한 다른 정보를 결정하는 것을 가능하도록 구성되는 다양한 정보를 포함한다. 도 11은 몇몇 실시형태들에 따른 메시지를 포함하는 패킷을 예시하는 블록도를 나타낸다. 도 11에서 알 수 있는 바와 같이, 패킷(1100)은 헤더(1102)와 페이로드(1104)를 포함한다. 헤더(1102)는 패킷, 전송 및 수신 전자 디바이스들, 통신 세션 등을 설명하는 정보를 포함한다. 페이로드(1104)는 메시지의 타입에 기초한 정보를 포함한다. 예를 들면, 페이로드(1104)는 메시지 타입 식별자들, 디바이스 정보, 정보 필드들, 데이터 등을 포함할 수도 있다. 몇몇 실시형태들에서, 위에서 설명된 바와 같이, 전송 전자 디바이스의 공개키는 페이로드(1104)를 암호화하기 위해 사용되고 수신 전자 디바이스의 개인 키는 페이로드(1104)를 암호해독하기 위해 사용된다. 이들 실시형태들에서, 공개/개인 키는 사전 페어링 동작 동안 전자 디바이스들 사이에서 협상/확립된다.
상기의 실시형태들의 설명들은 단지 예시와 설명의 목적들을 위해 나타내어졌다. 그들은 실시형태들을 개시된 형태들로 제한하거나 배타적이도록 의도된 것은 아니다. 따라서, 많은 수정예들 및 변형예들이 당업자들에게는 명확할 것이다. 추가적으로, 상기 개시는 실시형태들을 제한하도록 의도된 것은 아니다. 실시형태들의 범위는 첨부된 특허청구범위에 의해 정의된다.

Claims (20)

  1. 방법으로서,
    제1의 전자 디바이스에서,
    상기 제1의 전자 디바이스가 잠겨진 동작 상태(locked operating state)에 있는 동안 활성화 입력을 수신하는 동작;
    상기 활성화 입력의 수신시, 광고 메시지를 방송하는 동작;
    상기 광고 메시지에 응답하여 제2의 전자 디바이스로부터 연결 요청을 포함하는 연결 요청 메시지를 수신하는 동작; 및
    상기 연결 요청이 승인되면, 상기 제1의 전자 디바이스를 상기 잠겨진 동작 상태로부터 잠금해제된 동작 상태(unlocked operating state)로 전환하는 동작을 수행하는 것을 포함하는, 방법.
  2. 제1항에 있어서,
    상기 제1의 전자 디바이스에서,
    상기 연결 요청과 관련된 정보에 기초하여, 상기 제2의 전자 디바이스가 인가된 디바이스인지의 여부를 결정하는 동작을 수행하는 것을 더 포함하고,
    상기 연결 요청은, 상기 제2의 전자 디바이스가 인가된 디바이스인 경우에 승인되는, 방법.
  3. 제1항에 있어서,
    상기 제1의 전자 디바이스에서,
    상기 연결 요청과 관련된 정보에 기초하여, 상기 제2의 전자 디바이스가 인가된 디바이스인지의 여부를 결정하는 동작; 및
    하나 이상의 2차 인증 동작들이 성공적으로 수행되었는지의 여부를 결정하는 동작을 수행하는 것을 더 포함하고,
    상기 연결 요청은, 상기 제2의 전자 디바이스가 인가된 디바이스이고 상기 하나 이상의 2차 인증 동작들이 성공적으로 수행된 경우에 승인되는, 방법.
  4. 제1항에 있어서,
    상기 제1의 전자 디바이스에서,
    상기 연결 요청과 관련된 정보에 기초하여, 상기 제2의 전자 디바이스가 인가된 디바이스인지의 여부를 결정하는 동작; 및
    상기 제2의 전자 디바이스가 상기 제1의 전자 디바이스의 임계 거리 내에 있는지의 여부를 결정하는 동작을 수행하는 것을 더 포함하고,
    상기 연결 요청은, 상기 제2의 전자 디바이스가 인가된 디바이스이고 상기 제2의 전자 디바이스가 상기 제1의 전자 디바이스의 상기 임계 거리 내에 있는 경우에 승인되는, 방법.
  5. 제1항에 있어서, 상기 활성화 입력을 수신하는 것은 상기 제1의 전자 디바이스의 하나 이상의 입력 디바이스들을 통해 입력을 수신하는 것을 포함하는, 방법.
  6. 제1항에 있어서, 상기 광고 메시지를 방송하는 것은,
    상기 제1의 전자 디바이스에서,
    상기 광고 메시지를 생성하는 동작 - 상기 광고 메시지는 상기 제1의 전자 디바이스의 식별 및 다른 전자 디바이스와의 연결을 형성하기 위한 요청을 포함함 -; 및
    상기 제1의 전자 디바이스의 대응하는 네트워크 인터페이스를 통해 상기 광고 메시지를 송신하는 동작을 수행하는 것을 포함하는, 방법.
  7. 제1항에 있어서,
    상기 제1의 전자 디바이스에서,
    다른 전자 디바이스로부터 연결 요청 메시지를 수신하지 않은 상태에서 상기 광고 메시지를 방송한 이후 타임아웃 기간이 경과하면,
    상기 제1의 전자 디바이스를 상기 잠겨진 동작 상태로 유지하는 동작; 및
    상기 제1의 전자 디바이스의 디스플레이 상에 상기 제1의 전자 디바이스를 잠금해제하기 위한 인터페이스를 나타내는 동작을 수행하는 것을 더 포함하는, 방법.
  8. 제1항에 있어서,
    상기 제1의 전자 디바이스에서,
    상기 제1의 전자 디바이스를 상기 잠금해제된 동작 상태로 전환한 이후,
    주기적 광고 메시지를 방송하는 동작; 및
    상기 제2의 전자 디바이스로부터 연결 요청 메시지를 수신하지 않은 상태에서 상기 주기적 광고 메시지를 방송한 이후 타임아웃 기간이 경과하는 경우, 상기 제1의 전자 디바이스를 상기 잠금해제된 동작 상태로부터 상기 잠겨진 동작 상태로 전환하는 동작을 수행하는 것을 더 포함하는, 방법.
  9. 제1항에 있어서, 상기 잠겨진 동작 상태에서, 상기 제1의 전자 디바이스의 하나 이상의 기능들은 불능으로 되고, 상기 잠금해제된 동작 상태에서, 상기 하나 이상의 기능들은 가능하게 되는, 방법.
  10. 제1항에 있어서, 상기 광고 메시지를 방송하고 상기 제2의 전자 디바이스로부터 상기 연결 요청 메시지를 수신하는 상기 동작들은 상기 제1의 전자 디바이스에서 블루투스 저에너지(Bluetooth low-energy; BLE) 네트워크 인터페이스를 사용하여 수행되는, 방법.
  11. 제1의 전자 디바이스로서,
    프로세싱 서브시스템; 및
    네트워킹 서브시스템을 포함하고,
    상기 프로세싱 서브시스템과 상기 네트워킹 서브시스템은,
    상기 제1의 전자 디바이스가 잠겨진 동작 상태에 있는 동안 활성화 입력을 수신하는 동작;
    상기 활성화 입력의 수신시, 광고 메시지를 방송하는 동작;
    상기 광고 메시지에 응답하여 제2의 전자 디바이스로부터 연결 요청을 포함하는 연결 요청 메시지를 수신하는 동작; 및
    상기 연결 요청이 승인되면, 상기 제1의 전자 디바이스를 상기 잠겨진 동작 상태로부터 잠금해제된 동작 상태로 전환하는 동작을 수행하도록 구성되는, 제1의 전자 디바이스.
  12. 제11항에 있어서, 상기 프로세싱 서브시스템과 상기 네트워킹 서브시스템은,
    상기 연결 요청과 관련된 정보에 기초하여, 상기 제2의 전자 디바이스가 인가된 디바이스인지의 여부를 결정하기 위한 동작을 수행하도록 추가로 구성되고,
    상기 연결 요청은, 상기 제2의 전자 디바이스가 인가된 디바이스인 경우에 승인되는, 제1의 전자 디바이스.
  13. 제11항에 있어서, 상기 프로세싱 서브시스템과 상기 네트워킹 서브시스템은,
    상기 연결 요청과 관련된 정보에 기초하여, 상기 제2의 전자 디바이스가 인가된 디바이스인지의 여부를 결정하는 동작; 및
    하나 이상의 2차 인증 동작들이 성공적으로 수행되었는지의 여부를 결정하기 위한 동작을 수행하도록 추가로 구성되고,
    상기 연결 요청은, 상기 제2의 전자 디바이스가 인가된 디바이스이고 상기 하나 이상의 2차 인증 동작들이 성공적으로 수행된 경우에 승인되는, 제1의 전자 디바이스.
  14. 제11항에 있어서, 상기 프로세싱 서브시스템과 상기 네트워킹 서브시스템은,
    상기 연결 요청과 관련된 정보에 기초하여, 상기 제2의 전자 디바이스가 인가된 디바이스인지의 여부를 결정하는 동작; 및
    상기 제2의 전자 디바이스가 상기 제1의 전자 디바이스의 임계 거리 내에 있는지의 여부를 결정하기 위한 동작을 수행하도록 추가로 구성되고,
    상기 연결 요청은, 상기 제2의 전자 디바이스가 인가된 디바이스이고 상기 제2의 전자 디바이스가 상기 제1의 전자 디바이스의 상기 임계 거리 내에 있는 경우에 승인되는, 제1의 전자 디바이스.
  15. 제11항에 있어서,
    하나 이상의 입력 디바이스들을 더 포함하고, 상기 활성화 입력을 수신하는 것은 상기 하나 이상의 입력 디바이스들 중 적어도 하나를 통해 입력을 수신하는 것을 포함하는, 제1의 전자 디바이스.
  16. 제11항에 있어서, 상기 프로세싱 서브시스템과 상기 네트워킹 서브시스템은,
    상기 광고 메시지를 생성하는 동작 - 상기 광고 메시지는 상기 제1의 전자 디바이스의 식별 및 다른 전자 디바이스와의 연결을 형성하기 위한 요청을 포함함 -; 및
    대응하는 네트워크 인터페이스를 통해 상기 광고 메시지를 송신하기 위한 동작을 수행하도록 추가로 구성되는, 제1의 전자 디바이스.
  17. 제11항에 있어서, 상기 프로세싱 서브시스템과 상기 네트워킹 서브시스템은,
    다른 전자 디바이스로부터 연결 요청 메시지를 수신하지 않은 상태에서 상기 광고 메시지를 방송한 이후 타임아웃 기간이 경과하면,
    상기 제1의 전자 디바이스를 상기 잠겨진 동작 상태로 유지하는 동작; 및
    상기 제1의 전자 디바이스의 디스플레이 상에 상기 제1의 전자 디바이스를 잠금해제하기 위한 인터페이스를 나타내기 위한 동작을 수행하도록 추가로 구성되는, 제1의 전자 디바이스.
  18. 방법으로서,
    제2의 전자 디바이스에서,
    제1의 전자 디바이스로부터 방송되는 광고 메시지를 수신하는 동작 - 상기 광고 메시지는, 근접 잠금해제 서비스(proximity unlock service)를 제공하는 전자 디바이스들을 상기 제1의 전자 디바이스가 검색하고 있다는 표시를 포함함 -;
    상기 제2의 전자 디바이스가 상기 제1의 디바이스로 상기 근접 잠금해제 서비스를 제공할 수 있다는 것을 검증하는 동작; 및
    상기 광고 메시지에 응답하여 상기 제1의 전자 디바이스로 연결 요청 메시지를 송신하는 동작을 수행하는 것을 포함하고, 상기 연결 요청 메시지는 상기 제1의 전자 디바이스에서 상기 근접 잠금해제 동작을 가능하게 하도록 구성된 정보를 포함하는, 방법.
  19. 제18항에 있어서,
    상기 제2의 전자 디바이스에서,
    상기 제2의 전자 디바이스로부터 송신되는 상기 연결 요청에 기초하여 상기 제1의 전자 디바이스가 상기 잠금해제된 동작 상태로 전환된 이후 상기 제1의 디바이스로부터 방송되는 주기적 광고 메시지를 수신하는 동작; 및
    상기 주기적 광고 메시지에 응답하여 상기 제1의 전자 디바이스로 연결 요청 메시지를 송신하는 동작을 수행하는 것을 더 포함하고, 상기 연결 요청 메시지는 상기 제1의 전자 디바이스로 하여금 상기 잠금해제된 동작 상태로 유지되게 하도록 구성된 정보를 포함하는, 방법.
  20. 제18항에 있어서, 상기 제1의 전자 디바이스로부터 상기 광고 메시지를 수신하고 상기 연결 요청 메시지를 송신하는 상기 동작들은 상기 제2의 전자 디바이스에서 블루투스 저에너지(BLE) 네트워크 인터페이스를 사용하여 수행되는, 방법.
KR1020150073892A 2014-05-30 2015-05-27 전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들 KR101685027B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201462005758P 2014-05-30 2014-05-30
US62/005,758 2014-05-30
US14/586,528 US10055567B2 (en) 2014-05-30 2014-12-30 Proximity unlock and lock operations for electronic devices
US14/586,528 2014-12-30

Publications (2)

Publication Number Publication Date
KR20150138053A true KR20150138053A (ko) 2015-12-09
KR101685027B1 KR101685027B1 (ko) 2016-12-09

Family

ID=54481717

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150073892A KR101685027B1 (ko) 2014-05-30 2015-05-27 전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들

Country Status (4)

Country Link
US (4) US10055567B2 (ko)
KR (1) KR101685027B1 (ko)
CN (2) CN105138254B (ko)
DE (1) DE102015209371A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102064712B1 (ko) * 2019-06-28 2020-01-08 도희성 웨어러블 디바이스와 인체 감지 모듈을 결합한 설비 안전 관리 시스템

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9126116B2 (en) 2007-09-05 2015-09-08 Sony Computer Entertainment America Llc Ranking of user-generated game play advice
US8984431B2 (en) 2009-03-16 2015-03-17 Apple Inc. Device, method, and graphical user interface for moving a current position in content at a variable scrubbing rate
US20160342784A1 (en) * 2011-07-15 2016-11-24 Vmware, Inc. Mobile device authentication
US10706096B2 (en) 2011-08-18 2020-07-07 Apple Inc. Management of local and remote media items
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9833707B2 (en) 2012-10-29 2017-12-05 Sony Interactive Entertainment Inc. Ambient light control and calibration via a console
US11007370B2 (en) 2013-11-27 2021-05-18 Pacesetter, Inc. System and methods for establishing a communication session between an implantable medical device and an external device
US9614815B2 (en) * 2013-12-30 2017-04-04 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface
US10055567B2 (en) 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
US11256294B2 (en) 2014-05-30 2022-02-22 Apple Inc. Continuity of applications across devices
KR102302350B1 (ko) * 2014-06-02 2021-09-15 삼성전자 주식회사 보안 기능을 제공하는 방법 및 장치
US10282696B1 (en) 2014-06-06 2019-05-07 Amazon Technologies, Inc. Augmented reality enhanced interaction system
US9823725B2 (en) * 2014-08-11 2017-11-21 Google Technology Holdings LLC Method and apparatus for adjusting a sleep mode display mechanism of an electronic device
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
CN110072131A (zh) 2014-09-02 2019-07-30 苹果公司 音乐用户界面
EP4209872A1 (en) 2014-09-02 2023-07-12 Apple Inc. Phone user interface
US9743279B2 (en) * 2014-09-16 2017-08-22 Samsung Electronics Co., Ltd. Systems and methods for device based authentication
US9529733B1 (en) * 2014-09-18 2016-12-27 Symantec Corporation Systems and methods for securely accessing encrypted data stores
US10437981B2 (en) * 2015-01-07 2019-10-08 Htc Corporation Electronic system and device unlock method of the same
CN104702792A (zh) * 2015-03-20 2015-06-10 小米科技有限责任公司 终端屏幕的状态控制方法及装置、电子设备
US10506068B2 (en) * 2015-04-06 2019-12-10 Microsoft Technology Licensing, Llc Cloud-based cross-device digital pen pairing
EP3091422B1 (en) * 2015-05-08 2020-06-24 Nokia Technologies Oy Method, apparatus and computer program product for entering operational states based on an input type
US11481750B2 (en) 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US10136246B2 (en) * 2015-07-21 2018-11-20 Vitanet Japan, Inc. Selective pairing of wireless devices using shared keys
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
US20170091732A1 (en) * 2015-09-24 2017-03-30 Square, Inc. Server-assisted pairing for wireless communications
GB2543799B (en) * 2015-10-28 2018-11-28 Displaylink Uk Ltd Remote wake-up of mobile devices
US10637860B2 (en) * 2015-12-16 2020-04-28 Avaya Inc. Authorizing deployable resources based on personal information obtained from wearable devices
US10122719B1 (en) 2015-12-31 2018-11-06 Wells Fargo Bank, N.A. Wearable device-based user authentication
CN105681328B (zh) * 2016-02-26 2019-04-09 安徽华米信息科技有限公司 控制电子设备的方法、装置及电子设备
US10284566B2 (en) 2016-04-01 2019-05-07 Intel Corporation Proximity detection system
JP2017194802A (ja) * 2016-04-19 2017-10-26 富士通株式会社 情報処理装置,ログオン制御方法およびログオン制御プログラム
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
EP3475505B1 (en) * 2016-06-23 2021-09-29 JPMorgan Chase Bank, N.A. Systems and methods for implementing a proximity lock using bluetooth low energy
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
AU2017100879B4 (en) * 2016-07-29 2017-09-28 Apple Inc. Systems, devices, and methods for dynamically providing user interface controls at touch-sensitive secondary display
CN106250774A (zh) * 2016-08-16 2016-12-21 三星电子(中国)研发中心 主设备和辅助设备及其操作的处理方法
CN107958149A (zh) * 2016-10-14 2018-04-24 中兴通讯股份有限公司 屏幕锁定的指示方法及装置,屏幕锁定方法、装置及系统
US10237740B2 (en) 2016-10-27 2019-03-19 International Business Machines Corporation Smart management of mobile applications based on visual recognition
US11212326B2 (en) 2016-10-31 2021-12-28 Microsoft Technology Licensing, Llc Enhanced techniques for joining communication sessions
CN108541324A (zh) * 2016-12-27 2018-09-14 深圳易马达科技有限公司 一种电子锁设备的解锁方法、客户端及其电子锁设备
EP3361451A1 (en) * 2017-02-10 2018-08-15 Vestel Elektronik Sanayi ve Ticaret A.S. Safety lock for restricting access to technical devices
US10561942B2 (en) 2017-05-15 2020-02-18 Sony Interactive Entertainment America Llc Metronome for competitive gaming headset
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
DE102017209532A1 (de) 2017-06-07 2018-12-13 Robert Bosch Gmbh Datenschutzkonfiguration für elektronische Geräte in einem Netzwerk
US11196711B2 (en) * 2017-07-21 2021-12-07 Fisher-Rosemount Systems, Inc. Firewall for encrypted traffic in a process control system
US10128914B1 (en) * 2017-09-06 2018-11-13 Sony Interactive Entertainment LLC Smart tags with multiple interactions
US10328900B1 (en) * 2017-12-04 2019-06-25 Lear Corporation System and methods for vehicle passive keyless entry triggered by smartphone proximity detection
GB2569804A (en) * 2017-12-22 2019-07-03 British Telecomm Device authentication
WO2019121043A1 (en) * 2017-12-22 2019-06-27 British Telecommunications Public Limited Company Device authentication
CN109963274B (zh) * 2017-12-26 2022-04-12 上海商米科技集团股份有限公司 无线解锁电子设备的方法、设备和计算机存储介质
US10650134B2 (en) * 2018-01-16 2020-05-12 International Business Machines Corporation Discreet user identification and multiple device modes of operations
EP4274286A3 (en) * 2018-01-22 2023-12-27 Apple Inc. Secure login with authentication based on a visual representation of data
CN111656353A (zh) * 2018-01-29 2020-09-11 皇家飞利浦有限公司 保护无头设备免于恶意(重)配置
CN110335362B (zh) * 2018-03-30 2021-01-26 京东方科技集团股份有限公司 停车收费的方法、设备、购物车及系统
CN110543231B (zh) * 2018-05-28 2022-11-15 Oppo广东移动通信有限公司 电子装置控制方法及相关设备
WO2020018940A1 (en) * 2018-07-20 2020-01-23 The Trustees Of Dartmouth College Token-based authentication for digital devices
US10805163B2 (en) * 2018-08-21 2020-10-13 Hewlett Packard Enterprise Development Lp Identifying device types based on behavior attributes
CN111311787A (zh) * 2018-11-23 2020-06-19 青岛海尔滚筒洗衣机有限公司 家用电器的解锁控制方法
US10582444B1 (en) * 2018-12-20 2020-03-03 Pacesetter, Inc. Implantable medical device with secure connection to an external instrument
US10785720B2 (en) 2019-01-23 2020-09-22 Pacesetter, Inc. Medical device with control circuitry to improve communication quality
US11196736B2 (en) * 2019-02-12 2021-12-07 Fujifilm Business Innovation Corp. Systems and methods for location-aware two-factor authentication
US10802843B1 (en) 2019-05-31 2020-10-13 Apple Inc. Multi-user configuration
DK201970533A1 (en) 2019-05-31 2021-02-15 Apple Inc Methods and user interfaces for sharing audio
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US10904029B2 (en) 2019-05-31 2021-01-26 Apple Inc. User interfaces for managing controllable external devices
US11620103B2 (en) * 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11194374B2 (en) * 2019-07-30 2021-12-07 Dell Products L.P. Systems and methods for waking an information handling system from a wireless peripheral device
US11301594B2 (en) * 2019-08-20 2022-04-12 International Business Machines Corporation Cognitive security system
CN114846832A (zh) 2019-10-25 2022-08-02 三星电子株式会社 用于与外部电子装置进行通信的方法及其电子装置
US11256392B2 (en) 2019-11-01 2022-02-22 Microsoft Technology Licensing, Llc Unified interfaces for paired user computing devices
US11546391B2 (en) 2019-11-01 2023-01-03 Microsoft Technology Licensing, Llc Teleconferencing interfaces and controls for paired user computing devices
US11304246B2 (en) 2019-11-01 2022-04-12 Microsoft Technology Licensing, Llc Proximity-based pairing and operation of user-specific companion devices
CN113556739B (zh) * 2020-04-01 2024-03-22 中国长城科技集团股份有限公司 基于蓝牙的计算机系统解锁/锁定控制方法和装置
CN111752455A (zh) * 2020-06-24 2020-10-09 北京小米移动软件有限公司 锁屏方法、装置、设备及存储介质
US11556151B2 (en) * 2020-06-29 2023-01-17 Lenovo (Singapore) Pte. Ltd. Removable tablet computing system
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
CN112286429B (zh) * 2020-10-29 2023-06-23 维沃移动通信有限公司 电子设备的控制方法、控制装置和电子设备
KR20220063576A (ko) * 2020-11-10 2022-05-17 삼성전자주식회사 전자 장치 및 그 동작 방법
SE2150250A1 (en) * 2021-03-04 2022-09-05 Munters Europe Ab A system and methods for communication of sensor data and/or user control data
US11960615B2 (en) 2021-06-06 2024-04-16 Apple Inc. Methods and user interfaces for voice-based user profile management
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
WO2022261628A1 (en) * 2021-06-08 2022-12-15 Mewt LLC Wireless kill switch
CN113993115B (zh) * 2021-12-27 2022-04-01 飞天诚信科技股份有限公司 自动解锁屏幕方法、装置、电子设备及可读存储介质
DE102022118350A1 (de) 2022-07-21 2024-02-01 Evga Corporation Intelligentes Computer-Ein/Aus-Schaltsystem und Verfahren hierfür

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110123649A (ko) * 2010-05-07 2011-11-15 삼성전자주식회사 네트워크에서의 조정자와 디바이스간의 페어링 수행 방법 및 그 장치, 디바이스들간의 페어링 수행 방법 및 그 장치, 상기 조정자와 디바이스들을 포함하는 네트워크 시스템
KR20120139124A (ko) * 2011-06-16 2012-12-27 엘지전자 주식회사 이동 단말기 및 그의 스크린 락 제어방법
KR20130012064A (ko) * 2010-02-08 2013-01-31 다니엘 프리드랜더 존재 검출 방법, 장치, 및 이용
KR20130027571A (ko) * 2010-07-13 2013-03-15 구글 잉크. 모바일 컴퓨팅 디바이스 보안화

Family Cites Families (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7277947B1 (en) 1998-12-04 2007-10-02 Koninklijke Philips Electronics N.V. System and method for supporting ongoing activities and relocating the ongoing activities from one terminal to another terminal
US6594762B1 (en) 1999-05-05 2003-07-15 Ericsson Inc. Methods and devices enabling displays of electronic devices based on separation thereof
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US6678824B1 (en) * 1999-11-02 2004-01-13 Agere Systems Inc. Application usage time limiter
US6744753B2 (en) 2001-11-01 2004-06-01 Nokia Corporation Local service handover
EP1320006A1 (en) 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
GB0207454D0 (en) 2002-03-28 2002-05-08 British Telecomm Method of data transfer in mobile and fixed telecommunications systems
US7574174B2 (en) 2002-07-10 2009-08-11 Nokia Corporation Apparatus, method and system for a remote-page device
US20050076242A1 (en) 2003-10-01 2005-04-07 Rolf Breuer Wireless access management and control for personal computing devices
US7085595B2 (en) 2003-12-16 2006-08-01 Intel Corporation Power saving in a wireless local area network
JP2005303678A (ja) * 2004-04-12 2005-10-27 Sony Corp 通信システム,送受信装置,受像システム,通信方法
WO2005109829A1 (en) 2004-05-06 2005-11-17 Koninklijke Philips Electronics N.V. Method device and program for seamlessly transferring the execution of a software application from a first to a second device
GB2418759A (en) 2004-09-29 2006-04-05 Siemens Ag System access
US20060083187A1 (en) 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
US7257374B1 (en) * 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
US20060150240A1 (en) * 2005-01-03 2006-07-06 Jason Robinson Application-specific network access management system
US9864628B2 (en) 2005-08-23 2018-01-09 Blackberry Limited Method and system for transferring an application state from a first electronic device to a second electronic device
JP2007318575A (ja) 2006-05-29 2007-12-06 Hitachi Ltd 通信サービス提供に用いる端末の切替え方法及び端末装置
US20070300063A1 (en) * 2006-06-23 2007-12-27 Research In Motion Limited Pairing to a Wireless Peripheral Device at the Lock-Screen
US9205329B2 (en) 2006-07-25 2015-12-08 Mga Entertainment, Inc. Virtual world electronic game
US8583090B2 (en) 2006-12-29 2013-11-12 Nokia Corporation Transferring task completion to another device
US20080171561A1 (en) 2007-01-11 2008-07-17 Texas Instruments Incorporated Apparatus for and method of radio link establishment between two communication devices
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
JP5239618B2 (ja) 2008-08-19 2013-07-17 沖電気工業株式会社 アドレス変換装置、方法及びプログラム、並びにノード
US8850045B2 (en) * 2008-09-26 2014-09-30 Qualcomm Incorporated System and method for linking and sharing resources amongst devices
US8850052B2 (en) 2008-09-30 2014-09-30 Apple Inc. System and method for simplified resource sharing
KR101285113B1 (ko) 2008-10-31 2013-07-17 에스케이플래닛 주식회사 컨텐츠 전달 시스템, 방법, 서비스 서버, 이동통신단말기 및 저장 매체
FI20095120A0 (fi) 2009-02-09 2009-02-09 Valtion Teknillinen NFC-leikepöytä ja tähän liittyvä menetelmä
US8498618B2 (en) 2009-06-22 2013-07-30 Mourad Ben Ayed Systems for intelligent authentication based on proximity
US20110047388A1 (en) * 2009-08-24 2011-02-24 Samsung Electronics Co., Ltd. Method and apparatus for remotely controlling access to pornographic content of an image
JP5020297B2 (ja) * 2009-09-08 2012-09-05 株式会社ソニー・コンピュータエンタテインメント プログラム実行制限装置およびプログラム実行制限方法
US9306813B2 (en) 2009-12-23 2016-04-05 Apple Inc. Efficient service advertisement and discovery in a peer-to-peer networking environment with cooperative advertisement
US8233802B2 (en) 2009-12-31 2012-07-31 At&T Intellectual Property I, L.P. Portable infrared control liaison
US8432262B2 (en) * 2010-02-26 2013-04-30 GM Global Technology Operations LLC Multiple near field communication tags in a pairing domain
US9143570B2 (en) 2010-05-04 2015-09-22 Microsoft Technology Licensing, Llc Desktop screen sharing over HTTP
US9439229B2 (en) 2010-05-07 2016-09-06 Samsung Electronics Co., Ltd. Method and apparatus for performing pairing between coordinator and device in network, method and apparatus for performing pairing between devices, network system including the coordinator and the devices
US8907782B2 (en) 2010-06-30 2014-12-09 Welch Allyn, Inc. Medical devices with proximity detection
US9183683B2 (en) * 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
US8473577B2 (en) 2010-10-13 2013-06-25 Google Inc. Continuous application execution between multiple devices
US20120096368A1 (en) 2010-10-14 2012-04-19 Microsoft Corporation Cloud-based virtual clipboard
US8990273B2 (en) 2011-01-13 2015-03-24 Apple Inc. Ad hoc file sharing
US20120221464A1 (en) * 2011-02-28 2012-08-30 Research In Motion Limited Communications system for performing secure transactions based upon mobile wireless communications device proximity and related methods
US20120296982A1 (en) 2011-05-17 2012-11-22 International Business Machines Corporation Automatic Scheduling Tool
US8775533B2 (en) 2011-05-20 2014-07-08 Microsoft Corporation Auto connect in peer-to-peer network
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
GB201109519D0 (en) 2011-06-07 2011-07-20 Nordic Semiconductor Asa Streamed radio communication
KR101209951B1 (ko) 2011-06-10 2012-12-07 주식회사 캐스트이즈 안드로이드 어플리케이션 실행 요청에 따른 어플리케이션별 연계 작업 사전 수행 장치 및 방법
US8775850B2 (en) 2011-06-28 2014-07-08 Amazon Technologies, Inc. Transferring state information between electronic devices
RU2602913C2 (ru) 2011-07-22 2016-11-20 Грифольс, С.А. Устройство опорожнения мешка с продуктом крови
KR102006741B1 (ko) 2011-08-24 2019-09-02 삼성전자 주식회사 디바이스의 액티비티 공유 방법 및 시스템
KR20130041600A (ko) 2011-10-17 2013-04-25 주식회사 케이티 이종 플랫폼 단말 간 컨텐츠 이어보기 서비스 제공 장치 및 방법
CA2859633A1 (en) 2011-12-22 2013-06-27 Vestas Wind Systems A/S A wind turbine blade ice accretion detector
US8812994B2 (en) * 2011-12-29 2014-08-19 Apple Inc. Device, method, and graphical user interface for configuring restricted interaction with a user interface
US9507630B2 (en) 2012-02-09 2016-11-29 Cisco Technology, Inc. Application context transfer for distributed computing resources
US8909886B1 (en) 2012-03-31 2014-12-09 Emc Corporation System and method for improving cache performance upon detecting a migration event
US8751451B2 (en) 2012-04-12 2014-06-10 Nokia Corporation Method and apparatus for facilitating switching between devices
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
JP5856012B2 (ja) 2012-05-23 2016-02-09 日立マクセル株式会社 携帯端末およびその制御方法
US9003299B2 (en) 2012-06-08 2015-04-07 Apple Inc. Extensible application state preservation architecture
US8826415B2 (en) 2012-09-04 2014-09-02 Apple Inc. Automated device access
US9232469B2 (en) 2012-09-14 2016-01-05 Stmicroelectronics, Inc. Early ending of frame reception
US9270760B2 (en) * 2012-10-15 2016-02-23 Google Inc. Cross-platform child mode for applications
US9148842B2 (en) 2012-10-24 2015-09-29 Intel Corporation Methods, wireless communication stations, and system for device-to-device discovery and advertisement
WO2014076527A1 (en) 2012-11-19 2014-05-22 Nokia Corporation Method and apparatus for generating a bluetooth low energy data packet comprising audio payload data.
US9098177B2 (en) 2012-12-13 2015-08-04 Google Technology Holdings LLC Apparatus and methods for facilitating context handoff between devices in a cloud based wireless personal area network
ES2816324T3 (es) * 2012-12-21 2021-04-05 Nagravision Sa Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
US8806205B2 (en) * 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US20140188802A1 (en) 2012-12-31 2014-07-03 Appsense Limited Pull and paste
US9270708B2 (en) 2013-02-20 2016-02-23 Apple Inc. System and method of establishing communication between electronic devices
US20140289866A1 (en) * 2013-02-21 2014-09-25 Famigo, Inc. Method and system for mobile operating system takeover
US20140337997A1 (en) * 2013-02-21 2014-11-13 Famigo, Inc. Method and system for blocking transmission of data on a mobile device
US8964947B1 (en) 2013-03-11 2015-02-24 Amazon Technologies, Inc. Approaches for sharing data between electronic devices
US10360364B2 (en) * 2013-03-13 2019-07-23 Lookout, Inc. Method for changing mobile communication device functionality based upon receipt of a second code
US9510193B2 (en) * 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
US9858052B2 (en) 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
US9069458B2 (en) * 2013-05-16 2015-06-30 Barnes & Noble College Booksellers, Llc Kid mode user interface with application-specific configurability
US9979438B2 (en) 2013-06-07 2018-05-22 Apple Inc. Controlling a media device using a mobile device
US9276643B2 (en) * 2013-06-07 2016-03-01 Blackberry Limited Mobile wireless communications device providing near field communication (NFC) unlock and tag data change features and related methods
US9563755B2 (en) * 2013-06-18 2017-02-07 Google Inc. NFC triggered two factor protected parental controls
US9571164B1 (en) * 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
US9294282B1 (en) 2013-07-01 2016-03-22 Amazon Technologies, Inc. Cryptographically verified repeatable virtualized computing
US20150012861A1 (en) 2013-07-02 2015-01-08 Dropbox, Inc. Syncing content clipboard
US9760698B2 (en) * 2013-09-17 2017-09-12 Toyota Motor Sales, U.S.A., Inc. Integrated wearable article for interactive vehicle control system
WO2015039300A1 (en) 2013-09-18 2015-03-26 Nokia Corporation Bluetooth low energy packets
US9769160B2 (en) * 2013-09-19 2017-09-19 Qualcomm Incorporated Method and apparatus for controlling access to electronic devices
US9258046B2 (en) 2013-10-14 2016-02-09 Broadcom Corporation Efficient beacon transmission and reception
US8718682B2 (en) 2013-10-28 2014-05-06 Bandwidth.Com, Inc. Techniques for radio fingerprinting
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
CN103647587B (zh) * 2013-12-30 2016-08-17 华为终端有限公司 为移动终端解锁的方法、系统、移动终端及穿戴电子设备
US9449165B2 (en) * 2014-02-06 2016-09-20 Untethered Labs, Inc. System and method for wireless proximity-based access to a computing device
US9569620B2 (en) 2014-02-18 2017-02-14 Dell Products, Lp Method for processing UEFI protocols and system therefor
EP2919482B1 (en) * 2014-03-13 2019-11-06 LG Electronics Inc. Wireless ear piece
CN103942862A (zh) * 2014-04-11 2014-07-23 马要武 暗码钥匙启动装置
US9276914B2 (en) * 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
WO2015162041A1 (en) 2014-04-22 2015-10-29 Tetra Laval Holdings & Finance S.A. System and method for processing liquid or semi-liquid food products with particles
US9032498B1 (en) * 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
US11017384B2 (en) * 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9549375B2 (en) 2014-05-30 2017-01-17 Apple Inc. Operating-mode transitions based on advertising information
US10193987B2 (en) 2014-05-30 2019-01-29 Apple Inc. Activity continuation between electronic devices
CN104063655B (zh) * 2014-05-30 2019-08-06 小米科技有限责任公司 一种处理儿童模式的方法和装置
US10187770B2 (en) 2014-05-30 2019-01-22 Apple Inc. Forwarding activity-related information from source electronic devices to companion electronic devices
US10055567B2 (en) 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
US9544714B2 (en) 2014-05-30 2017-01-10 Apple Inc. Companion application for activity cooperation
US9451438B2 (en) 2014-05-30 2016-09-20 Apple Inc. Predefined wireless pairing
US10237711B2 (en) 2014-05-30 2019-03-19 Apple Inc. Dynamic types for activity continuation between electronic devices
US9380123B2 (en) 2014-05-30 2016-06-28 Apple Inc. Activity continuation between electronic devices
US10257204B2 (en) * 2014-06-27 2019-04-09 Lenovo (Beijing) Co., Ltd. Information processing method and electronic apparatus
US20160037481A1 (en) * 2014-07-30 2016-02-04 Microsoft Technology Licensing, Llc Rich Notifications
US20160065374A1 (en) 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
KR20160132302A (ko) * 2015-05-09 2016-11-17 삼성전자주식회사 물리적 접근 제한을 이용한 장치들 사이의 키 공유 방법
CN113329386B (zh) * 2021-06-11 2023-03-31 北京智芯微电子科技有限公司 支持身份鉴权的蓝牙配对方法、安全芯片及蓝牙模块

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130012064A (ko) * 2010-02-08 2013-01-31 다니엘 프리드랜더 존재 검출 방법, 장치, 및 이용
KR20110123649A (ko) * 2010-05-07 2011-11-15 삼성전자주식회사 네트워크에서의 조정자와 디바이스간의 페어링 수행 방법 및 그 장치, 디바이스들간의 페어링 수행 방법 및 그 장치, 상기 조정자와 디바이스들을 포함하는 네트워크 시스템
KR20130027571A (ko) * 2010-07-13 2013-03-15 구글 잉크. 모바일 컴퓨팅 디바이스 보안화
KR20120139124A (ko) * 2011-06-16 2012-12-27 엘지전자 주식회사 이동 단말기 및 그의 스크린 락 제어방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102064712B1 (ko) * 2019-06-28 2020-01-08 도희성 웨어러블 디바이스와 인체 감지 모듈을 결합한 설비 안전 관리 시스템

Also Published As

Publication number Publication date
US10055567B2 (en) 2018-08-21
KR101685027B1 (ko) 2016-12-09
US11055392B2 (en) 2021-07-06
CN105138254B (zh) 2019-11-05
CN110647735B (zh) 2023-08-11
CN105138254A (zh) 2015-12-09
US10546113B2 (en) 2020-01-28
US20200279036A1 (en) 2020-09-03
DE102015209371A1 (de) 2015-12-03
US20210312029A1 (en) 2021-10-07
US20180365404A1 (en) 2018-12-20
US20150347738A1 (en) 2015-12-03
US11741210B2 (en) 2023-08-29
CN110647735A (zh) 2020-01-03

Similar Documents

Publication Publication Date Title
KR101685027B1 (ko) 전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들
US9801120B2 (en) Client-initiated tethering for electronic devices
US10165391B2 (en) Companion application for activity cooperation
KR101697414B1 (ko) 피어 투 피어 링크를 통한 공유 네트워크 액세스
JP5524157B2 (ja) プローブを使用する2つの装置間のセキュアなワイヤレスリンク
CN110278550B (zh) 便携式设备、便携式装置和计算机可读介质
WO2015062425A1 (en) User identity verification method and system, password protection apparatus and storage medium
US20190089693A1 (en) Systems and methods for authenticating internet-of-things devices
US11909806B2 (en) Systems and methods for establishing highly secure and resilient persistent communication connections
CN110637470B (zh) 用于验证用户意图以及安全配置计算设备的技术
US11974351B2 (en) Device for wireless communication with other devices
WO2022143130A1 (zh) 一种应用程序登录方法及系统
CN107734528B (zh) 无线网络检测方法、装置、存储介质及终端
US20180336087A1 (en) Techniques for repairing an inoperable auxiliary device using another device
US9129283B1 (en) Accessing confidential data securely using a trusted network of mobile devices
US10834594B1 (en) Systems and methods for authentication sharing
US11463130B1 (en) Proving physical possession of internet-of-things (IoT) devices
TW201334478A (zh) 直接通訊系統及其探索互動方法
TW201642225A (zh) 門禁管理系統及其方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant